Hem Personliga finanser Vad är säkerhetshotsmodellering? - dummies

Vad är säkerhetshotsmodellering? - dummies

Innehållsförteckning:

Video: VAD ÄR I LÅDAN? 2024

Video: VAD ÄR I LÅDAN? 2024
Anonim

Hot modellering är en typ av riskanalys som används för att identifiera säkerhetsfel i designfasen i ett informationssystem. Hot modellering tillämpas oftast på program, men det kan användas för operativsystem och enheter med samma effektivitet.

Hotmodellering är typiskt attack-centrerad; hot modellering oftast används för att identifiera sårbarheter som kan utnyttjas av en angripare i program.

Hot modeller är mest effektiva när de utförs i designfasen av ett informationssystem eller applikation. När hot och deras begränsning identifieras i konstruktionsfasen sparas mycket arbete genom att undvika designändringar och korrigeringar i ett befintligt system.

Även om det finns olika metoder för hotmodellering, är de typiska stegen

  • Identifiera hot
  • Bestämning och diagrammering av potentiella attacker
  • Utför reduktionsanalys
  • Hantering av hot

Identifierande hot

Hot identifieringen är det första steget som utförs i hot modellering. Hot är de åtgärder som en angripare kan lyckas utföra om det finns motsvarande sårbarheter som finns i programmet eller systemet.

För mjukvaruapplikationer finns det två mnemonics som används som minneshjälp under hot modellering. De är

  • STRIDE, en lista över grundläggande hot (utvecklad av Microsoft):
    • Spoofing av användaridentitet
    • Tampering
    • Repudiation
    • Upplysningar om information
    • Förnekande av tjänsten
    • Förhöjning av behörighet
    DREAD, en äldre teknik som används för att bedöma hot:
  • Skada
    • Reproducerbarhet
    • Exploitability
    • Berörda användare
    • Upptäckbarhet
    • Även om dessa mnemoniker inte själva innehåller hot, de hjälper den person som utför hotmodellering, genom att påminna individen om grundläggande hotkategorier (STRIDE) och deras analys (DREAD).

Bilaga D och E i NIST SP800-30, Guide för genomförande av riskbedömningar, är en bra generell källa till hot.

Bestämning och schemaläggning av potentiella attacker

När hot har identifierats fortsätter hotmodellering genom att skapa diagram som illustrerar attacker på ett program eller system. Ett

angreppsträd kan utvecklas. Det beskriver de steg som krävs för att attackera ett system. Följande figur illustrerar ett angreppsträd i en mobilbankansökan. Anfall träd för en mobil bankansökan.

Ett angreppsträd illustrerar stegen som används för att attackera ett målsystem.

Utför reduktionsanalys

När en hotanalys utförs på en komplex applikation eller ett system är det troligt att det kommer att finnas många liknande element som representerar dupliceringar av teknik.

Reduktionsanalys är ett valfritt steg i hotmodellering för att undvika dubbelarbete. Det är inte meningsfullt att spendera mycket tid på att analysera olika komponenter i en miljö om de alla använder samma teknik och konfiguration. Här är typiska exempel:

En applikation innehåller flera formulärfält (som härrör från samma källkod) som begär bankkontonummer. Eftersom alla fältinmatningsmoduler använder samma kod behöver endast detaljerad analys göras en gång.

  • En applikation skickar flera olika typer av meddelanden via samma TLS-anslutning. Eftersom samma certifikat och anslutning används, behöver en detaljerad analys av TLS-anslutningen endast göras en gång.
  • Tekniker och processer för att avhjälpa hot

Precis som i rutinriskanalys är nästa steg i hotanalys en uppräkning av potentiella åtgärder för att mildra det identifierade hotet. Eftersom hotets art varierar mycket kan remediering bestå av ett eller flera av följande för varje risk:

Ändra källkod (till exempel lägga till funktioner för att noga granska inmatningsfält och filtrera bort injektionsattacker).

  • Ändra konfiguration (till exempel byta till en säkrare krypteringsalgoritm, eller lösa lösenord oftare).
  • Ändra affärsprocess (till exempel lägga till eller ändra steg i en process eller procedur för att spela in eller undersöka nyckeldata).
  • Ändra personal (till exempel ge utbildning, flytta ansvaret för en uppgift till en annan person)
  • Minns att de fyra alternativen för riskhantering är begränsning, överföring, undvikande och acceptans. Vid hotmodellering kan vissa hot accepteras som-är.
Vad är säkerhetshotsmodellering? - dummies

Redaktörens val

Nätverksenheter och tjänster Översikt för certifikatprov på CCENT-dummies

Nätverksenheter och tjänster Översikt för certifikatprov på CCENT-dummies

Du kan vara säker på att få några frågor om certifieringsexamen som testar din kunskap om typer av enheter och olika nätverkstjänster. Nedan följer några viktiga punkter att komma ihåg om enheter och tjänster: Nätverksenheter Hubb: Ett nav är en lag 1-enhet som används för att ansluta system tillsammans. När ...

OSI-modell för CCENT-certifieringsexamen - dummies

OSI-modell för CCENT-certifieringsexamen - dummies

Certifieringen certifierar dig kraftigt på OSI-modellen och olika protokoll och enheter som körs på varje lager av OSI-modellen. I följande tabell granskas OSI-modellen genom att ge dig en beskrivning av varje lager och exempel på protokoll och enheter som körs i varje lager. Layer Beskrivning Exempel 7. Applikation ...

OSI-modell för Cisco ICND1-certifieringsexamen - dummies

OSI-modell för Cisco ICND1-certifieringsexamen - dummies

Cisco ICND1-certifieringsexamen testa dig kraftigt på OSI modell och de olika protokoll och enheter som körs i varje lager av OSI-modellen. Följande granskar OSI-modellen genom att ge dig en beskrivning av varje lager och exempel på protokoll och enheter som körs i varje lager. Layer Beskrivning Exempel 7. Applikation ...

Redaktörens val

Hur man skalar på skifferelement i kantfilm - dummies

Hur man skalar på skifferelement i kantfilm - dummies

Skalar ett element i Adobe Edge Animate betyder i huvudsak att du kan ändra storleken på ett element samtidigt som dess proportioner hålls konsekventa om du vill. Du kan: Skalelement med verktyget Transform Skalaelement från Egenskaper-panelen Skalning med verktyget Transform Om du föredrar att använda en klicka-och-dra-metod för skalering ...

Hur man arbetar med mallar i Adobe Edge Animate - dummies

Hur man arbetar med mallar i Adobe Edge Animate - dummies

Mallar introducerades i Edge Animate 2. 0. Denna funktion tar bort nödvändigheten att återuppfinna hjulet varje gång du vill starta en ny komposition. Visst kan du alltid starta en ny komposition från en sparad fil, men Mallar gör att du kan starta ett nytt projekt som redan innehåller attribut och element som du vill ha.

Keyframes Modes in Edge Animation - dummies

Keyframes Modes in Edge Animation - dummies

Keyframe-verktyg i Edge Animate finns till höger om Play-kontrollerna. För att skapa nyckelfiler automatiskt måste du först aktivera nyckelbilder genom att klicka på den röda stoppklockans ikon. Som standard, när du startar en ny animering, är Stopwatch rött men har gråa linjer som löper genom det (som visat). Här är standardstatus för ...

Redaktörens val

Hur man tolkar figurativt språk för GED RLA-dummiesna

Hur man tolkar figurativt språk för GED RLA-dummiesna

Författare använder språk antingen bokstavligt eller figurativt . GED Reasoning Through Language Arts testet kommer att ha några frågor för att testa din förmåga att identifiera skillnaden. En NASA-vetenskapsman kan beskriva en asteroid väldigt bokstavligt: ​​består huvudsakligen av vatten, blandat med vissa stenar och mindre fasta fragment. Eller kan han eller hon skriva figurativt och beskriva ...

Hur (och var) ska schemalägga för att ta GED-dummiesna

Hur (och var) ska schemalägga för att ta GED-dummiesna

För att ta GED test, schemalägger du det baserat på tillgängliga testdatum. Varje stat eller lokalt testcenter ställer in sitt eget schema för GED-testet, vilket innebär att ditt tillstånd bestämmer hur och när du kan ta varje avsnitt av testet. Det bestämmer också hur ofta du kan återta en misslyckad ...

Hur man förbereder sig på GED RLA Extended Response - dummies

Hur man förbereder sig på GED RLA Extended Response - dummies

Uppsats för utvidgad respons på GED Reasoning Through Language Arts-testet kräver några mycket specifika färdigheter, allt från grammatik och korrekt språkanvändning till förståelse och analysförmåga. Om du någonsin har haft ett argument om vem som har det bästa laget eller vilken arbetsgivare är bättre, vet du redan hur man bedömer argument och svarar. ...