Hjem Personlig finansiering Hvad er sikkerhedstrusselsmodellering? - dummies

Hvad er sikkerhedstrusselsmodellering? - dummies

Indholdsfortegnelse:

Video: Hvad er menstruation? 2024

Video: Hvad er menstruation? 2024
Anonim

Trusselmodellering er en type risikoanalyse, der bruges til at identificere sikkerhedsfejl i designfasen af ​​et informationssystem. Threat modellering er oftest anvendt til software applikationer, men det kan bruges til operativsystemer og enheder med samme effektivitet.

Threat modellering er typisk angreb-centreret; trusselmodellering bruges oftest til at identificere sårbarheder, der kan udnyttes af en angriber i softwareapplikationer.

Trusselmodellering er mest effektiv, når den udføres i designfasen af ​​et informationssystem eller en applikation. Når trusler og deres afbødning er identificeret i designfasen, spares der stor besparelse ved at undgå designændringer og rettelser i et eksisterende system.

Mens der er forskellige metoder til trusselmodellering, er de typiske trin

  • Identificerende trusler
  • Bestemmelse og diagrammering af potentielle angreb
  • Udførelse af reduktionsanalyse
  • Remediering af trusler

Identificerende trusler

Trusselsidentifikation er det første skridt, der udføres i trusselmodellering. Trusler er de handlinger, som en angriber kan udføre med succes, hvis der findes tilsvarende sårbarheder i applikationen eller systemet.

Til softwareapplikationer er der to mnemonics anvendt som hukommelseshjælp under trusselmodellering. De er

  • STRIDE, en liste over grundlæggende trusler (udviklet af Microsoft):
    • Spoofing af brugeridentitet
    • Tampering
    • Repudiation
    • Information disclosure
    • Denial of service
    • Hævelse af privilegium
    DREAD, en ældre teknik til vurdering af trusler:
  • Skade
    • Reproducerbarhed
    • Brugbarhed
    • Berørte brugere
    • Opdagelighed
    • Selvom disse mnemonikker ikke selv indeholder trusler, de hjælper den enkelte til at udføre trusselmodellering ved at minde individet om grundlæggende trusselskategorier (STRIDE) og deres analyse (DREAD).

Appendiks D og E i NIST SP800-30, Guide til gennemførelse af risikovurderinger, er en god generel kilde til trusler.

Bestemmelse og diagrammer potentielle angreb

Efter at trusler er blevet identificeret, fortsætter trusselmodelleringen ved at oprette diagrammer, der illustrerer angreb på et program eller system. Et

angrebstræ kan udvikles. Det skitserer de trin, der kræves for at angribe et system. Den følgende figur illustrerer et angrebstræ i en mobilbankapplikation. Angre træ for en mobil banking applikation.

Et angrebstræ illustrerer de trin, der bruges til at angribe et mål system.

Udførelse af reduktionsanalyse

Når der udføres en trusselanalyse på en kompleks applikation eller et system, er det sandsynligt, at der vil være mange lignende elementer, der repræsenterer duplikeringer af teknologi.

Reduktionsanalyse er et valgfrit trin i trusselmodellering for at undgå dobbeltarbejde. Det giver ikke mening at bruge meget tid på at analysere forskellige komponenter i et miljø, hvis de alle bruger samme teknologi og konfiguration. Her er typiske eksempler:

En applikation indeholder flere formularfelter (som er afledt af samme kildekode), der kræver bankkontonummer. Fordi alle feltindgangsmoduler bruger samme kode, skal detaljeret analyse kun foretages en gang.

  • En applikation sender flere forskellige typer meddelelser via den samme TLS-forbindelse. Fordi samme certifikat og forbindelse anvendes, skal der foretages en detaljeret analyse af TLS-forbindelsen en gang.
  • Teknologier og processer til afhjælpning af trusler

Ligesom i rutinemæssig risikoanalyse er det næste trin i trusselanalyse opgørelsen af ​​potentielle foranstaltninger til at afbøde den identificerede trussel. Fordi trusselens art varierer meget, kan afhjælpning bestå af en eller flere af følgende for hver risiko:

Skift kildekode (fx tilføj funktioner for at undersøge indgående felter nøje og filtrere indsprøjtningsangreb).

  • Skift konfiguration (for eksempel skifte til en mere sikker krypteringsalgoritme, eller udløbe adgangskoder oftere).
  • Skift forretningsproces (fx tilføj eller skift trin i en proces eller procedure for at optage eller undersøge nøgledata).
  • Skift personel (for eksempel udveksle uddannelse, flyt ansvar for en opgave til en anden person)
  • Husk at de fire muligheder for risikostyring er afbødning, overførsel, undgåelse og accept. I tilfælde af trusselmodellering kan nogle trusler accepteres som-er.
Hvad er sikkerhedstrusselsmodellering? - dummies

Valg af editor

Routingprotokollvalgskriterier - dummies

Routingprotokollvalgskriterier - dummies

Folk bruger to grundlæggende metoder til klassificering af ruteprotokoller - hvor de bruges og af hvordan de beregner routing. Du kan se, hvordan du vælger protokoller baseret på, hvor du planlægger at bruge dem, måden protokollen håndterer data på, og hvordan din router vælger hvilken protokol der skal bruges, når mere end en ...

Indstilling af Cisco Device Timeouts - dummies

Indstilling af Cisco Device Timeouts - dummies

Uden at indstille timeout-indstillinger for Cisco Device Privileged EXEC-tilstand, dine sessioner forbliver åbne på ubestemt tid. Dette er især farligt for konsolporten. Uden timeout parametre aktiveret, hvis administratoren ikke logger ud, har en indtrenger adgang og ingen problemer får forhøjede tilladelser. For at undgå denne potentielt farlige situation behøver du kun skrive a ...

Router Ethernet-interfacekonfiguration - dummies

Router Ethernet-interfacekonfiguration - dummies

Du starter processen med at konfigurere router Ethernet-grænseflader ved at foretage en fysisk forbindelse til din router. Når du har etableret forbindelsen, kan du fortsætte med den grundlæggende konfiguration af Ethernet-, Fast Ethernet- eller Gigabit Ethernet-forbindelser. Tilslutning til din router For at starte din konfiguration skal du oprette forbindelse til din router og komme ind i ...

Valg af editor

Med fokus på nogle hurtige løsninger til fotofile - dummier

Med fokus på nogle hurtige løsninger til fotofile - dummier

På trods af alle kameraproducenters forsøg på at gør fotografering idiotsikker, vi laver alle stadig mindre end perfekte billeder. Nogle gange er vi problemet - vi er for tætte eller for langt væk, eller kan ikke finde ud af, hvordan du bruger kameraets tåbebeskyttelsesfunktioner. Nogle gange er problemet, at virkeligheden nøjagtigt nægter at overholde vores forventninger: Himlen er ...

Lær at kende dine Manga Studio Layer Typer - Dummies

Lær at kende dine Manga Studio Layer Typer - Dummies

Manga Studio giver et udvalg af lag typer til brug i dit arbejde. Når du lærer at forstå og forstå, hvordan lag fungerer, vil du spekulere på, hvordan du nogensinde har arbejdet uden dem. Her er en introduktion til, hvad Manga Studio har til opbevaring for dig i sin lag lineup: Raster Layer: Dette er det grundlæggende ...

Få dit mobilwebsted tildelt på sociale bogmærker - dummies

Få dit mobilwebsted tildelt på sociale bogmærker - dummies

Populariteten af ​​websider med antallet af stemmer, de får. Resultatet er, at disse websteder er gode ressourcer til folk, der ønsker at holde øje med, hvad der er populært online. De fleste tilbyder speciel software, der gør det nemt for alle at stemme på et websted. Få dit websted opført ...

Valg af editor

Automatisk opdatering af din journal i Outlook 2000 - dummies

Automatisk opdatering af din journal i Outlook 2000 - dummies

Stardat 2001: På Star Trek, Virksomheden gør trofast daglige poster i kaptajnens log. Kaptajnen registrerer oplysninger om de planeter, besætningen har udforsket, udlændinge, de har kæmpet, og de bizarre fænomener, de har observeret ud i det dybe rum, hvor ingen er gået før! Nu er det din tur. Bare ...

Slet og gendan kontakter i Outlook - dummies

Slet og gendan kontakter i Outlook - dummies

Med Outlook, du behøver ikke at rive sider ud af en papir adressebog for at slippe af med en persons oplysninger; bare slet kontakten. Slettede kontakter går til mappen Slette emner i Outlook, indtil næste gang du tømmer mappen Slette elementer, så du kan hente dem derfra, hvis du laver ...