四個維度理解
1.動詞,威脅建模,強調了分析和發現產品自身缺陷的執行過程
2.名稱,威脅建模,是乙個已經固化的發現風險的框架體系,當我們的產品通過結合這個框架去執行時,能夠發現潛在的風險
3.威脅建模師一種通過理想化攻擊者發起一些列攻擊行為,從中發現更多深入的安全風險
4.威脅建模有時是一種比較抽象的概述,例如篡改的風險,在應對不同的產品會做出不同的調整和變化
1.盡早發現風險
2.更好的理解安全需求
3.降低重新設計、重構或者面臨不斷安全漏洞可能性
4.彌補自動化安全掃瞄工具無法識別的風險
1.正在開發的是什麼產品?(產品架構?每乙個環節如何實現?)
2.假想當產品按照預想開發完成時,每個架構、環境還有可能會出現什麼安全風險?
注:六個威脅大類,欺騙,篡改,否認,資訊洩露,拒接服務,越權
3.面對這些安全風險,我們應該分析如何處理?
4.處理威脅時的四個狀態(消除威脅,減輕威脅,轉移威脅,接受風險)
5.講解驗證回歸,確保思路清晰
完整的四個階段
構建產品框架---識別威脅----應對威脅------驗證
1.威脅建模的多樣性
2.最好的威脅建模離不開產品線本身
3.威脅建模是版本控制的固有流程
4.威脅建模是乙個強調實踐的過程
5.學習需要技巧(需要具備開發的技術和檢視一系列的威脅示例)
6.需要像乙個攻擊者思考危害性
威脅建模基礎
當今社會,許多組織機構面臨前所未有的網路威脅及內部威脅,其資料儲存 處理與傳輸均存在高危風險。由於存在這些威脅,企業日益關注網路安全,使其成為資訊系統安全認證專業人員 cissp或cisp 必需掌握的概念。即使非常重視保護業務流程安全的企業也可能成為網路犯罪的受害者。遵守狹隘的安全標準也許不足以阻止...
文摘 威脅建模 STRIDE方法
威脅建模的本質 儘管通常我們無法證明給定的設計是安全的,但我們可以從自己的錯誤中汲取教訓並避免犯同樣的錯誤。首先需要知道什麼樣的設計是 安全的 安全設計原則 開放設計 假設攻擊者具有源 和規格。故障安全預設值 出故障時自動關閉,無單點故障。最低許可權 只分配所需的許可權。機制經濟性 保持簡單 易懂的...
TARA 威脅建模方案3
該威脅建模基於日本的 jaso tp15002,大致可以分為兩個步驟 1 確定需要保護的資產以及確定資產間的資訊流 2 根據資產和資訊流的cia,結合不同的情景,窮盡threat 窮盡的方法從where who when why what展開 主要的問題 1 phase1中,由於整車廠以及不同的裝置...