Indholdsfortegnelse:
- Identificerende trusler
- Efter at trusler er blevet identificeret, fortsætter trusselmodelleringen ved at oprette diagrammer, der illustrerer angreb på et program eller system. Et
- Når der udføres en trusselanalyse på en kompleks applikation eller et system, er det sandsynligt, at der vil være mange lignende elementer, der repræsenterer duplikeringer af teknologi.
- Ligesom i rutinemæssig risikoanalyse er det næste trin i trusselanalyse opgørelsen af potentielle foranstaltninger til at afbøde den identificerede trussel. Fordi trusselens art varierer meget, kan afhjælpning bestå af en eller flere af følgende for hver risiko:
Video: Hvad er menstruation? 2025
Trusselmodellering er en type risikoanalyse, der bruges til at identificere sikkerhedsfejl i designfasen af et informationssystem. Threat modellering er oftest anvendt til software applikationer, men det kan bruges til operativsystemer og enheder med samme effektivitet.
Threat modellering er typisk angreb-centreret; trusselmodellering bruges oftest til at identificere sårbarheder, der kan udnyttes af en angriber i softwareapplikationer.
Trusselmodellering er mest effektiv, når den udføres i designfasen af et informationssystem eller en applikation. Når trusler og deres afbødning er identificeret i designfasen, spares der stor besparelse ved at undgå designændringer og rettelser i et eksisterende system.
Mens der er forskellige metoder til trusselmodellering, er de typiske trin
- Identificerende trusler
- Bestemmelse og diagrammering af potentielle angreb
- Udførelse af reduktionsanalyse
- Remediering af trusler
Identificerende trusler
Trusselsidentifikation er det første skridt, der udføres i trusselmodellering. Trusler er de handlinger, som en angriber kan udføre med succes, hvis der findes tilsvarende sårbarheder i applikationen eller systemet.
Til softwareapplikationer er der to mnemonics anvendt som hukommelseshjælp under trusselmodellering. De er
- STRIDE, en liste over grundlæggende trusler (udviklet af Microsoft):
- Spoofing af brugeridentitet
- Tampering
- Repudiation
- Information disclosure
- Denial of service
- Hævelse af privilegium
- Skade
- Reproducerbarhed
- Brugbarhed
- Berørte brugere
- Opdagelighed
- Selvom disse mnemonikker ikke selv indeholder trusler, de hjælper den enkelte til at udføre trusselmodellering ved at minde individet om grundlæggende trusselskategorier (STRIDE) og deres analyse (DREAD).
Appendiks D og E i NIST SP800-30, Guide til gennemførelse af risikovurderinger, er en god generel kilde til trusler.
Bestemmelse og diagrammer potentielle angreb
Efter at trusler er blevet identificeret, fortsætter trusselmodelleringen ved at oprette diagrammer, der illustrerer angreb på et program eller system. Et
angrebstræ kan udvikles. Det skitserer de trin, der kræves for at angribe et system. Den følgende figur illustrerer et angrebstræ i en mobilbankapplikation. Angre træ for en mobil banking applikation.
Et angrebstræ illustrerer de trin, der bruges til at angribe et mål system.Udførelse af reduktionsanalyse
Når der udføres en trusselanalyse på en kompleks applikation eller et system, er det sandsynligt, at der vil være mange lignende elementer, der repræsenterer duplikeringer af teknologi.
Reduktionsanalyse er et valgfrit trin i trusselmodellering for at undgå dobbeltarbejde. Det giver ikke mening at bruge meget tid på at analysere forskellige komponenter i et miljø, hvis de alle bruger samme teknologi og konfiguration. Her er typiske eksempler:
En applikation indeholder flere formularfelter (som er afledt af samme kildekode), der kræver bankkontonummer. Fordi alle feltindgangsmoduler bruger samme kode, skal detaljeret analyse kun foretages en gang.
- En applikation sender flere forskellige typer meddelelser via den samme TLS-forbindelse. Fordi samme certifikat og forbindelse anvendes, skal der foretages en detaljeret analyse af TLS-forbindelsen en gang.
- Teknologier og processer til afhjælpning af trusler
Ligesom i rutinemæssig risikoanalyse er det næste trin i trusselanalyse opgørelsen af potentielle foranstaltninger til at afbøde den identificerede trussel. Fordi trusselens art varierer meget, kan afhjælpning bestå af en eller flere af følgende for hver risiko:
Skift kildekode (fx tilføj funktioner for at undersøge indgående felter nøje og filtrere indsprøjtningsangreb).
- Skift konfiguration (for eksempel skifte til en mere sikker krypteringsalgoritme, eller udløbe adgangskoder oftere).
- Skift forretningsproces (fx tilføj eller skift trin i en proces eller procedure for at optage eller undersøge nøgledata).
- Skift personel (for eksempel udveksle uddannelse, flyt ansvar for en opgave til en anden person)
- Husk at de fire muligheder for risikostyring er afbødning, overførsel, undgåelse og accept. I tilfælde af trusselmodellering kan nogle trusler accepteres som-er.