美文网首页
威胁建模

威胁建模

作者: SaylerZheng | 来源:发表于2019-10-06 19:18 被阅读0次

1、威胁建模的目的就是班组理解系统中潜在的安全威胁,明确风险并建立相应的消减机制

2、 价值:风险管理,安全设计,降低攻击面,指导测试

3、 业界常用威胁建模方法: 攻击树(攻击者角度),TVRA(爱立信用的比较多,通过资产被攻击的可能性),STRIDE(微软,6个安全维度,对人员技能要求比较低)

4、STRIDE:

S (仿冒),  通过认证(密码认证,SSL,IPSEC ,SSH)预防

 篡改(T恶意修改数据),通过完整性(HASH,MAC,数字签名,ACL等)预防

抵赖(R攻击者拒绝承认从事一项活动),通过认证,审计日志预防

信息泄露(I信息被未授权的访问或者而获取),通过机密性(加密,ACL等)预防

拒绝服务(D 无法正常提供服务),通过可用性(负载平衡,过滤,缓存等)预防

权限提升(E),通过授权(权限最小化,沙箱等)预防

数据流图的变化-》基于系统架构视图分析

重点分析 业务组件和接口两个关键元素

5、华为最佳实践:根据分析问卷完成8维度安全架构设计框架

6、架构图:全:包含所有组件,要素,抽象,平衡

绘制信任边界:网络边界,用户边界,主机边界

识别关键元素:外部接口,关键组件,系统处理的对象(文件,数据),系统交互的主体

7,像攻击者一样思考,帮助理解系统中潜在的威胁,明确风险并建立相应的消减机制

8,low level 建模绘制数据流图,威胁分析。风险评估,制定消减措施,产品响应,

9、绘制数据流图:

元素:外部交互方,处理过程,数据存储,数据流

划分信任边界

10、威胁分析, STRIDE威胁表

11、

相关文章

  • 威胁建模

    1、威胁建模的目的就是班组理解系统中潜在的安全威胁,明确风险并建立相应的消减机制 2、 价值:风险管理,安全设计,...

  • 威胁建模系统教程-简介和工具(一)

    背景 很多人对威胁建模这项活动抱有陌生感,什么是威胁?什么是建模?和安全威胁情报是不是有关?和架构安全分析(Ar...

  • STRIDE 威胁建模

    S 仿冒 ——认证 T 篡改 ——完整性 R 抵赖 ——防抵赖 I 信息泄漏 ——— 机密性 D拒绝服务——可用性...

  • STRIDE威胁建模漫谈

    声明:本文由expsky@360 A-Team原创,仅用于研究交流,不恰当使用会造成危害,严禁违法使用,否则后果自...

  • iOS安全概要-1-风险评估和威胁建模(Risk Assessm

    1 风险评估和威胁建模(Risk Assessment and Threat Modeling) 你写一行代码之前...

  • Threat Risk Modeling(OWASP翻译4)

    威胁风险建模 当你开始设计一个web应用时,进行应用风险建模是必需的;否则你将因没有关注真正的风险控制而浪费资源,...

  • 威胁建模——围绕假想敌的领域建模

    威胁建模是一个帮助识别列举潜在威胁,并确定缓解措施的优先级,让安全实践左移的过程方法(例如架构缺陷漏洞或缺乏适当的...

  • web安全基础一

    ----渗透测试:侧重于点 ----安全测试:侧重于安全威胁的建模 -----OWASP 开放式web应用程序安全...

  • Kali信息搜集

    在威胁建模前我们会接触目标系统来进行信息收集,接触的定义是:在不主动攻击目标的情况下,尽可能的搜集目标信息。在应用...

  • 数据仓库建模——维度建模

    数据仓库的建模方法有很多种,常见的有维度建模法、范式建模法、实体建模法等,下面主要介绍一下维度建模法。 维度建模的...

网友评论

      本文标题:威胁建模

      本文链接:https://www.haomeiwen.com/subject/xdoupctx.html