Skip to content

Commit

Permalink
docs: ThreatModel - Pontos de Entrada e de Saída
Browse files Browse the repository at this point in the history
  • Loading branch information
DInacio02 committed Apr 20, 2024
1 parent a596b7d commit a85ed3c
Showing 1 changed file with 37 additions and 4 deletions.
41 changes: 37 additions & 4 deletions Deliverables/Phase1/Threat Model/ThreatModel.md
Original file line number Diff line number Diff line change
Expand Up @@ -23,10 +23,43 @@ Os pontos de entrada representam interfaces com que os atacantes poderão intera
3. Descrição - Descrição que fornece alguns detalhes sobre o ponto de entrada
4. Nivel de Confiança - Nível de acesso necessário para cada ponto de entrada

| ID | Nome | Descrição | Nível de Confiança |
|----|------|-----------|--------------------|
| 1 | | | |
| 2 | | | |
| ID | Nome | Descrição | Nível de Confiança |
|-------|---------------------------------------|---------------------------------------------------------------------------------------------------------------------|---------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
| 1 | Porta HTTPS | A aplicação só pode ser acessada via HTTPS. Todas as páginas da aplicação estão disponíveis neste ponto de entrada. | (1) Utilizador anónimo da Web <br> (2) Utilizador com credenciais de login válidas <br> (3) Utilizador com credenciais de login inválidas |
| 1.1 | Página principal | A página inicial da aplicação é o ponto de entrada principal para todos os utilizador. | (1) Utilizador anónimo da Web <br> (2) Utilizador com credenciais de login válidas <br> (3) Utilizador com credenciais de login inválidas <br> (4) Manager <br> (5) Admin |
| 1.2 | Página de Login | Utilizadores devem fazer login antes de realizar qualquer ação na aplicação. | (1) Utilizador anónimo da Web <br> (2) Utilizador com credenciais de login <br> (3) Utilizador com credenciais de login inválidas <br> (4) Manager <br> (5) Admin |
| 1.2.1 | Função de Login | A função de login valida as credenciais do utilizador comparando com os dados na base de dados. | (2) Utilizador com credenciais de login válidas <br> (3) Utilizador com credenciais de login inválidas <br> (4) Manager <br> (5) Admin |
| 1.2.2 | Função de Pedido de Reset de Password | Função para solicitar um token de redefinição de password em caso de esquecimento. | (1) Utilizador anônimo da Web <br> (2) Utilizador com credenciais de login válidas |
| 1.3 | Página de Registo | Utilizadores devem fazer registo antes de realizar qualquer ação na aplicação. | (1) Utilizador anónimo da Web <br> (2) Utilizador com credenciais de login <br> (3) Utilizador com credenciais de login inválidas <br> (4) Manager <br> (5) Admin |
| 1.3.1 | Função de Registo | A função de registo permite que novos utilizadores criem uma conta na aplicação. | (1) Utilizador anônimo da Web <br> (2) Utilizador com credenciais de login válidas <br> (3) Utilizador com credenciais de login inválidas <br> (4) Manager <br> (5) Admin |
| 1.4 | Página com Dados Pessoais | Página onde os utilizadores podem visualizar e editar os seus dados pessoais. | (2) Utilizador com credenciais de login válidas <br> (4) Manager <br> (5) Admin |
| 1.5 | Página de Catálogo | Página usada para inserir consultas de pesquisa de produtos. | (2) Utilizador com credenciais de login válidas <br> (4) Manager <br> (5) Admin |
| 1.6 | Página de Carrinho | Página onde é possível visualizar e editar o carrinho. | (2) Utilizador com credenciais de login válidas |
| 1.6.1 | Função de Cupons/Descontos | Função que permite aplicar cupons ou descontos durante a compra. | (2) Utilizador com credenciais de login válidas |
| 1.7 | Página de Gestão Produtos | Página onde é possível adicionar, remover ou atualizar produtos no catálogo. | (4) Manager <br> (5) Admin |
| 1.8 | Página de Gestão Utilizadores | Página onde é possível gerir contas de utilizadores, incluindo permissões e informações. | (5) Admin |

### Pontos de Saída

Os pontos de saída podem ser úteis ao atacar o cliente: por exemplo, vulnerabilidades de script entre sites e vulnerabilidades de divulgação de informações exigem um ponto de saída para que o ataque seja concluído. Na table seguinte, são apresentados os pontos de entrada do sistema em estudo, organizando a informação destes da seguinte forma:

1. ID - Um identificador único para cada ponto de entrada
2. Nome - Um nome que identifica o ponto de entrada
3. Descrição - Descrição que fornece alguns detalhes sobre o ponto de entrada
4. Nivel de Confiança - Nível de acesso necessário para cada ponto de entrada

| ID | Nome | Descrição | Nível de Confiança |
|----|-------------------------------------------|------------------------------------------------------------------------------------------------------------------------------------------------------|----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
| 1 | Mensagens de Erro | Mensagens de erro que podem revelar informações sensíveis ou auxiliar ataques de coleta de conta (por exemplo, "nome de utilizador não encontrado"). | (1) Utilizador anónimo da Web <br> (2) Utilizador com credenciais de login válidas <br> (3) Utilizador com credenciais de login inválidas <br> (4) Gestor <br> (5) Administrador |
| 2 | Email de Token de Recuperação de Password | Solicitações de tokens para recuperação de password, que podem ser usadas para alterar a password do utilizador. | (1) Utilizador anónimo da Web <br> (2) Utilizador com credenciais de login válidas <br> (3) Utilizador com credenciais de login inválidas <br> (4) Gestor <br> (5) Administrador |
| 3 | Informações do Carrinho | Informações sobre o conteúdo do carrinho de compras, que podem revelar preferências ou interesses do utilizador. | (2) Utilizador com credenciais de login válidas |
| 4 | Dados Pessoais | Dados pessoais do utilizador, incluindo nome, morada, email, etc. | (1) Utilizador anónimo da Web <br> (2) Utilizador com credenciais de login válidas <br> (3) Utilizador com credenciais de login inválidas <br> (4) Gestor <br> (5) Administrador |
| 5 | Histórico de Compras | Informações sobre compras anteriores, incluindo produtos adquiridos e datas de compra. | (2) Utilizador com credenciais de login válidas |
| 6 | Dados de Pagamento | Informações de cartões de crédito, contas bancárias ou outros métodos de pagamento. | (2) Utilizador com credenciais de login válidas |
| 7 | Dados de Outros Utilizadores | Dados pessoais de outros utilizadores, como nome, email, morada, etc. | (5) Administrador |
| 8 | Logs e Registos | Registos de atividades, que podem incluir informações sobre ações realizadas pelos utilizadores ou pelo sistema. | (5) Administrador |
| 9 | Configurações Globais da Aplicação | Configurações globais da aplicação, que podem afetar o comportamento e segurança do sistema. | (5) Administrador |


### Ativos

Expand Down

0 comments on commit a85ed3c

Please sign in to comment.