TARA 威脅建模方案3

2021-10-03 19:41:17 字數 617 閱讀 1894

該威脅建模基於日本的 jaso-tp15002,大致可以分為兩個步驟:

(1)確定需要保護的資產以及確定資產間的資訊流;

(2)根據資產和資訊流的cia,結合不同的情景,窮盡threat;窮盡的方法從where、who、when、why、what展開;

主要的問題:

(1)phase1中,由於整車廠以及不同的裝置**商之間對於toe的定義會有差異,如何統一管理這些差異,以及將這些資源整合、互動是乙個必須的過程;

(2)phase2中,對於what的描述是個抽象概念,不好定量,進而導致威脅確定的時候需要以乙個特殊的方式進行;其次在風險評級的過程中如何將where、when、what關聯進去;

(3)基於cvss v2的crss和基於cvss v3的rsma之間,如何比較已確定適用於汽車的評級方法;

威脅建模基礎

當今社會,許多組織機構面臨前所未有的網路威脅及內部威脅,其資料儲存 處理與傳輸均存在高危風險。由於存在這些威脅,企業日益關注網路安全,使其成為資訊系統安全認證專業人員 cissp或cisp 必需掌握的概念。即使非常重視保護業務流程安全的企業也可能成為網路犯罪的受害者。遵守狹隘的安全標準也許不足以阻止...

威脅建模的理解

四個維度理解 1.動詞,威脅建模,強調了分析和發現產品自身缺陷的執行過程 2.名稱,威脅建模,是乙個已經固化的發現風險的框架體系,當我們的產品通過結合這個框架去執行時,能夠發現潛在的風險 3.威脅建模師一種通過理想化攻擊者發起一些列攻擊行為,從中發現更多深入的安全風險 4.威脅建模有時是一種比較抽象...

文摘 威脅建模 STRIDE方法

威脅建模的本質 儘管通常我們無法證明給定的設計是安全的,但我們可以從自己的錯誤中汲取教訓並避免犯同樣的錯誤。首先需要知道什麼樣的設計是 安全的 安全設計原則 開放設計 假設攻擊者具有源 和規格。故障安全預設值 出故障時自動關閉,無單點故障。最低許可權 只分配所需的許可權。機制經濟性 保持簡單 易懂的...