威脅建模基礎

2021-10-02 05:11:28 字數 1001 閱讀 8744

當今社會,許多組織機構面臨前所未有的網路威脅及內部威脅,其資料儲存、處理與傳輸均存在高危風險。由於存在這些威脅,企業日益關注網路安全,使其成為資訊系統安全認證專業人員(cissp或cisp)必需掌握的概念。

即使非常重視保護業務流程安全的企業也可能成為網路犯罪的受害者。遵守狹隘的安全標準也許不足以阻止或檢測複雜的網路攻擊。威脅建模讓企業對最可能影響系統的各種網路威脅進行系統性識別和評價。有了這些資訊,您就可以按照一定的邏輯順序,利用適當的對策來處理現存的威脅,並從具有最大風險的威脅開始。

利用抽象來幫助思考風險威脅建模是一種結構化方法,用來識別、量化並應對威脅。威脅建模允許系統安全人員傳達安全漏洞的破壞力,並按輕重緩急實施補救措施。

理想情況下,在系統設計過程中(部署之前)建立威脅模型。在實踐中,通常是為現有系統建立威脅模型,使其成為維護的一部分。安全經驗豐富的系統設計人員最有資格識別威脅。

識別資產:識別對組織機構具有價值的潛在資產:

描述架構:在這個過程中,描述處理價值資產的架構,可能包括軟體架構、版本和其它架構詳情。

分解應用程式:分解與過程有關的應用程式,所有執行應用程式的子過程。

識別威脅:以描述的方式羅列威脅,以便審核,作進一步處理。

將威脅分類

按照預定義分類對威脅進行分類,預定義分類如下: 分類

假冒身份

篡改資料

否認資訊洩露

拒絕服務

特權提公升

評價威脅

這裡介紹microsoft的dread模型對威脅的嚴重性進行評價:

威脅建模的理解

四個維度理解 1.動詞,威脅建模,強調了分析和發現產品自身缺陷的執行過程 2.名稱,威脅建模,是乙個已經固化的發現風險的框架體系,當我們的產品通過結合這個框架去執行時,能夠發現潛在的風險 3.威脅建模師一種通過理想化攻擊者發起一些列攻擊行為,從中發現更多深入的安全風險 4.威脅建模有時是一種比較抽象...

文摘 威脅建模 STRIDE方法

威脅建模的本質 儘管通常我們無法證明給定的設計是安全的,但我們可以從自己的錯誤中汲取教訓並避免犯同樣的錯誤。首先需要知道什麼樣的設計是 安全的 安全設計原則 開放設計 假設攻擊者具有源 和規格。故障安全預設值 出故障時自動關閉,無單點故障。最低許可權 只分配所需的許可權。機制經濟性 保持簡單 易懂的...

TARA 威脅建模方案3

該威脅建模基於日本的 jaso tp15002,大致可以分為兩個步驟 1 確定需要保護的資產以及確定資產間的資訊流 2 根據資產和資訊流的cia,結合不同的情景,窮盡threat 窮盡的方法從where who when why what展開 主要的問題 1 phase1中,由於整車廠以及不同的裝置...