Referências =========== Modelagem de ameaças -------------------- O simples fato de ser listada como *referência* não significa que seja endossada. * `DREAD `_: criado pela Microsoft e descontinuado em 2008, é também um sistema de modelagem de ameaça e um mnemônico. Ele é dividido em cinco categorias: Damage, Reproducibility, Exploitability, Affected users e Discoverability (DREAD). * `STRIDE `_: sucessor do DREAD, framework criado pela Microsoft voltado para a elaboração de modelos de ameaças para softwares. O sistema é dividido em seis categorias de ameaças: Spoofing, Tampering, Repudiation, Information Disclosure, Denial of service e Elevation of privilege. * `TRIKE `_ (`resumo `_): criada em 2006, é uma metodologia de modelagem open source. Utiliza apenas duas categorias de ameaça: Elevação de Privilégio ou Negação de Serviço. A versão mais recente (2.0), baseada em palestras, não está disponível. * `MISP - Malware Information Sharing Platform & Threat Sharing `_. * `Security risk levels defined | Drupal.org `_. * `OCRG1.1:Application Threat Modeling - OWASP `_. * `Wikpedia - SWOT Analysis `_. * `OpenIntegrity `_. * `EFF SSD - Introduction to Threat Modeling `_. * `Threat Assessment & Remediation Analysis (TARA) `_. * `Seasponge `_ (`código `_, `sobre `_). * `SAFETAG - Security Auditing Framework and Evaluation Template for Advocacy Groups `_. * `ISO/IEC 27000 (ISO27K) `_: padrão ISO/IEC para segurança da informação. * `X.1051 : Information technology - Security techniques - Code of practice for Information security controls based on ISO/IEC 27002 for telecommunications organizations `_ * `ITU-T Rec. Series X Supplement 13 (09/2018) ITU-T X.1051 - Supplement on information security management users' guide `_ Exemplos de modelos de ameaça ----------------------------- Alguns exemplos de documentos de modelo de ameaça para software: * `The Design and Implementation of The Tor Browser `_. * `Tor design `_. * `Mailpile `_. * `Protonmail `_. * `Tails `_. * `I2P `_. * `Freenet `_. * `Cryptocat `_. * `Pond `_. * `TextSecure `_. Políticas de segurança ---------------------- Algumas referências e modelos de política de segurança: * `Organizational Security Policy | Access Now Digital Security Helpline Public Documentation `_. * `Frontline Policies `_. * `Method: Organizational Policy Review | Safetag `_. * `Information Security Policy Templates | SANS Institute `_. * `SDA - Safe and Documented for Activism `_. * `lfit/itpol: Useful IT policies `_. * `tailscale/policies: Security policies for Tailscale `_. * `Cybersecurity Assessment Tool / Ford Foundation `_. * `SecurityManagement - Debian Wiki `_. * `OpenSSL Security Policy `_. * `Providers' Commitment for Privacy `_. * `Risk analysis for Security Trainings - Tor Project `_. * `Traffic Light Protocol (TLP) `_ (`versão CISA `_, `artigo na Wikipedia `_). * `Chatham House Rule `_. * `OWASP Cheat Sheet Series `_.