Acasă Finanțe personale Ce este modelarea amenințărilor de securitate? - manechinele

Ce este modelarea amenințărilor de securitate? - manechinele

Cuprins:

Video: Renu28 Romania: Gel de revitalizare a pielii 2024

Video: Renu28 Romania: Gel de revitalizare a pielii 2024
Anonim

Modelarea amenințărilor este un tip de analiză a riscurilor utilizat pentru a identifica defectele de securitate în faza de proiectare a unui sistem informatic. Modelarea amenințărilor este cea mai adesea aplicată aplicațiilor software, dar poate fi folosită pentru sisteme de operare și dispozitive cu eficiență egală.

Modelarea amenințărilor este de obicei atacată; modelarea amenințărilor este utilizată cel mai adesea pentru a identifica vulnerabilitățile care pot fi exploatate de un atacator în aplicațiile software.

Modelarea amenințărilor este cea mai eficientă atunci când este efectuată în faza de proiectare a unui sistem sau a unei aplicații informatice. Atunci când amenințările și atenuarea lor sunt identificate în faza de proiectare, se economisește mult efort prin evitarea schimbărilor de proiectare și a reparațiilor într-un sistem existent.

Deși există abordări diferite în ceea ce privește modelarea amenințărilor, pașii tipici sunt

  • Identificarea amenințărilor
  • Determinarea și diagrama atacurilor potențiale
  • Efectuarea analizei de reducere
  • Remedierea amenințărilor

Identificarea amenințărilor

Identificarea amenințărilor este primul pas care se realizează în modelarea amenințărilor. Amenințările sunt acele acțiuni pe care un atacator le-ar putea executa cu succes dacă există vulnerabilități corespunzătoare în aplicație sau sistem.

Pentru aplicațiile software, există două mnemonice utilizate ca ajutor de memorie în timpul modelarea amenințărilor. Acestea sunt

  • STRIDE, o listă a amenințărilor de bază (dezvoltate de Microsoft):
    • Spoofing de identitate de utilizator
    • Tampering
    • Repudiere
    • Dezvăluirea informațiilor
    DREAD, o tehnică mai veche folosită pentru evaluarea amenințărilor:
  • Daune
    • Reproductibilitate
    • Exploabilitate
    • Utilizatori afectați
    • conțin amenințări, asistă la modelarea individuală a amenințărilor, prin reamintirea individuală a categoriilor de amenințări de bază (STRIDE) și a analizei acestora (DREAD).
    • Apendicele D și E din NIST SP800-30, Ghid pentru efectuarea evaluărilor riscurilor, reprezintă o bună sursă de amenințare generală.

Determinarea și diagramarea atacurilor potențiale

După identificarea amenințărilor, modelarea amenințărilor continuă prin crearea unor diagrame care ilustrează atacurile asupra unei aplicații sau a unui sistem. Un arbore de atac

poate fi dezvoltat. Acesta descrie pașii necesari pentru atacarea unui sistem. Următoarea figură ilustrează un arbore de atac al unei aplicații bancare mobile. Arbore atacat pentru o aplicație de tip bancar mobil. Un arbore de atac ilustrează pașii folosiți pentru a ataca un sistem țintă.

Efectuarea analizei de reducere

Atunci când efectuați o analiză a amenințărilor asupra unei aplicații complexe sau a unui sistem, este probabil că vor exista multe elemente similare care reprezintă dublarea tehnologiei.

Analiza de reducere

reprezintă un pas opțional în modelarea amenințărilor pentru a evita suprapunerea efortului. Nu are sens să-și petreacă mult timp analizând diferite componente într-un mediu dacă aceștia utilizează aceeași tehnologie și aceeași configurație. Aici sunt exemple tipice: O aplicație conține mai multe câmpuri de formular (care derivă din același cod sursă) care solicită numărul contului bancar. Deoarece toate modulele de intrare de pe câmp utilizează același cod, analiza detaliată trebuie făcută o singură dată.

O aplicație trimite mai multe tipuri diferite de mesaje pe aceeași conexiune TLS. Deoarece se utilizează același certificat și conexiune, analiza detaliată a conexiunii TLS trebuie efectuată o singură dată.

  • Tehnologii și procese de remediere a amenințărilor
  • La fel ca în analiza de rutină a riscurilor, următorul pas în analiza amenințărilor este enumerarea măsurilor potențiale pentru a atenua amenințarea identificată. Deoarece natura amenințărilor variază foarte mult, remedierea poate consta într-una sau mai multe din următoarele pentru fiecare risc:

Modificați codul sursă (de exemplu, adăugați funcții pentru a examina cu atenție câmpurile de intrare și pentru a filtra atacurile de injectare).

Modificați configurația (de exemplu, treceți la un algoritm de criptare mai sigur sau expirați parole mai frecvent).

  • Modificați procesul de afaceri (de exemplu, adăugați sau modificați pași într-un proces sau procedură pentru a înregistra sau examina date cheie).
  • Schimbarea personalului (de exemplu, furnizarea de formare, transferarea responsabilității unei sarcini unei alte persoane)
  • Amintiți-vă că cele patru opțiuni pentru tratamentul cu risc sunt diminuarea, transferul, evitarea și acceptarea. În cazul modelării amenințărilor, unele amenințări pot fi acceptate așa cum este.
Ce este modelarea amenințărilor de securitate? - manechinele

Alegerea editorilor

Social Media Design: Twitter Opțiuni imagine - dummy

Social Media Design: Twitter Opțiuni imagine - dummy

Jonglați constrângerile legate de spațiu și modul cel mai bun de a poziționa cele trei imagini separate pe care vi se permite să le utilizați în profilul dvs. Twitter.

Social Media Design: Inspirând exemplele de afaceri pe Facebook - manechine

Social Media Design: Inspirând exemplele de afaceri pe Facebook - manechine

ÎNainte de scufundări în elementele de bază ale proiectării o pagină solidă Facebook, aruncați o privire asupra unor branduri care profită din plin de Facebook cu pagini proprii. Persoanele fizice și organizațiile de la bloggeri la proprietarii de magazine Etsy de la domiciliu la branduri internaționale folosesc Facebook pentru a se conecta cu clienții și fanii existenți, precum și cu potențialul lor ...

Social Media Optimization: Publicarea Tweets automat la profilul dvs. Facebook - dummies

Social Media Optimization: Publicarea Tweets automat la profilul dvs. Facebook - dummies

Lucrurile noi pe care să le postați pe Facebook pot fi o adevărată corvoadă. Din fericire, există un truc pe care îl puteți optimiza pe acest site media social. Dacă puteți atinge postarea încrucișată a conținutului între servicii, vă puteți salva ceva timp. Twitter vă oferă posibilitatea de a vă conecta profilul cu alte servicii. Există, ...

Alegerea editorilor

Cum se verifică performanța sistemului cu AWS - dummies

Cum se verifică performanța sistemului cu AWS - dummies

AWS (Amazon Web Services) metode pentru monitorizarea serviciilor specifice AWS. Cu toate acestea, este posibil să aveți probleme de performanță a sistemului sau probleme de aplicare non-AWS care trebuie abordate, ceea ce înseamnă că aveți instrumente care pot funcționa în afara AWS. Pachetul de grupuri de instrumente de performanță conține un număr de instrumente specifice pentru realizarea acestei sarcini ...

Cum să alegeți serviciile AWS de care aveți nevoie - dummies

Cum să alegeți serviciile AWS de care aveți nevoie - dummies

Amintiți-vă că aveți doar 12 luni de libertate proces în care să se ia decizii privind serviciile AWS (Servicii Amazon Web) pe care să le utilizați în afacerea dvs. Douăsprezece luni pot părea mult timp, dar veți descoperi că se evaporă înaintea ochilor dvs. în timp ce încercați să vă jonglați responsabilitățile zilnice, întâlnirile ...

Probleme de securitate aWS - dummy

Probleme de securitate aWS - dummy

Pentru a utiliza AWS (Amazon Web Services) cale. Administratorii și profesioniștii în domeniul securității se pot răzbuna rapid, încercând să păstreze aceste computere interconectate în siguranță, dar aceasta face parte din descrierea postului. Trebuie să urmați cele mai bune practici în securizarea sistemelor informatice, a datelor pe care le conțin, ...

Alegerea editorilor

Cum se asamblează o Circuit de organe color - dummies

Cum se asamblează o Circuit de organe color - dummies

După ce ați strâns toate materialele de care aveți nevoie construiți un organ de culoare, sunteți gata să asamblați proiectul. Vedeți ce aveți nevoie pentru a construi un circuit de organe color. Veți avea nevoie de următoarele instrumente: Sârma de lipit, de preferință cu setări de 20 și 40 W Solder Utilizați lipire mai groasă pentru firele de tensiune și subțire ...

Construirea unui Circuit Dead-Bug Style - dummies

Construirea unui Circuit Dead-Bug Style - dummies

) Sunt montate cu capul în jos pe placa de circuit imprimat (PC), majoritatea picioarelor lipindu-se în aer! Arata ca multe. . . morți bug-uri! Un alt nume pentru acest tip de construcție este "circuitele de aer", deoarece componentele sunt atașate direct la ...

Aplicarea RFID în lumea reală - dummies

Aplicarea RFID în lumea reală - dummies

Capacitatea de a urmări și de a urmări, de a urmări și de a găsi, peek sunt toate îmbunătățite prin utilizarea RFID. Unii avocați de confidențialitate vă faceți griji că aparatele vor atașa în mod magic etichetele RFID la îmbrăcăminte sau pantofi pe măsură ce vă plimbați prin magazin sau în jurul unui birou, dar acest lucru este foarte puțin probabil. Limitele ...