Hjem Personlig finansiering Hva er sikkerhetsrisikomodellering? - dummies

Hva er sikkerhetsrisikomodellering? - dummies

Innholdsfortegnelse:

Video: HVA er DET?! EP 1 The Last Guardian 2025

Video: HVA er DET?! EP 1 The Last Guardian 2025
Anonim

Trusselmodellering er en type risikoanalyse som brukes til å identifisere sikkerhetsfeil i designfasen i et informasjonssystem. Threat modellering er oftest brukt på programvare, men det kan brukes til operativsystemer og enheter med samme effektivitet.

Trusselmodellering er typisk angrepssentrisk; trusselmodellering oftest brukes til å identifisere sårbarheter som kan utnyttes av en angriper i programvareprogrammer.

Trusselmodellering er mest effektiv når den utføres i designfasen til et informasjonssystem eller en applikasjon. Når trusler og deres begrensning identifiseres i designfasen, blir mye arbeid spart gjennom å unngå designendringer og reparasjoner i et eksisterende system.

Mens det er forskjellige tilnærminger til trusselmodellering, er de typiske trinnene

  • Identifiserende trusler
  • Bestemme og skjemere potensielle angrep
  • Utføre reduksjonsanalyse
  • Rettelse av trusler

Identifiserende trusler

Trusselidentifikasjon er det første trinnet som utføres i trusselmodellering. Trusler er de handlingene som en angriper kan klare å utføre hvis det finnes tilsvarende sårbarheter i programmet eller systemet.

For programvareapplikasjoner er det to mnemonikk som brukes som minnestøtte under trusselmodellering. De er

  • STRIDE, en liste over grunnleggende trusler (utviklet av Microsoft):
    • Spoofing av brukeridentitet
    • Tampering
    • Repudiation
    • Informasjonsbeskrivelse
    • Nektetjenesten
    • Forhøyelse av privilegium
  • Skade
    • Reproducerbarhet
    • Utnyttbarhet
    • Berørte brukere
    • Discoverability
    • Selv om disse mnemonikkene ikke selv inneholder trusler, de hjelper den enkelte som utfører trusselmodellering, ved å minne individet om grunnleggende trusselkategorier (STRIDE) og deres analyse (DREAD).

Vedlegg D og E i NIST SP800-30, Guide for gjennomføring av risikovurderinger, er en god generell kilde til trusler.

Bestemme og skjule potensielle angrep

Etter at trusler er identifisert, fortsetter trusselmodellering ved å lage diagrammer som illustrerer angrep på et program eller system. Et

angrepstreet kan utvikles. Det skisserer trinnene som kreves for å angripe et system. Følgende figur illustrerer et angrepstreet i en mobilbankapplikasjon. Angre tre for en mobil bankapplikasjon.

Et angrepstreet illustrerer trinnene som brukes til å angripe et målsystem.

Utfør reduksjonsanalyse

Når det utføres en trusselanalyse på en kompleks applikasjon eller et system, er det sannsynlig at det vil være mange like elementer som representerer duplikasjoner av teknologi.

Reduksjonsanalyse er et valgfritt trinn i trusselmodellering for å unngå duplisering av innsats. Det er ikke fornuftig å bruke mye tid på å analysere ulike komponenter i et miljø hvis de alle bruker samme teknologi og konfigurasjon. Her er typiske eksempler:

En applikasjon inneholder flere skjemafelter (som er avledet fra samme kildekode) som krever bankkontonummer. Fordi alle feltinngangsmodulene bruker samme kode, må detaljert analyse bare gjøres en gang.

  • En applikasjon sender flere forskjellige typer meldinger over samme TLS-forbindelse. Fordi det samme sertifikatet og tilkoblingen blir brukt, må det utføres en detaljert analyse av TLS-tilkoblingen en gang.
  • Teknologier og prosesser for å rette opp trusler

På samme måte som i rutinemessig risikoanalyse er neste trinn i trusselanalyse oppregningen av potensielle tiltak for å redusere den identifiserte trusselen. Fordi karakteren av trusler varierer mye, kan rydding bestå av ett eller flere av følgende for hver risiko:

Endre kildekoden (for eksempel legge til funksjoner for å nøye undersøke innsendingsfelt og filtrere ut injeksjonsangrep).

  • Endre konfigurasjon (for eksempel bytte til en sikrere krypteringsalgoritme, eller utløp passord oftere).
  • Endre forretningsprosess (for eksempel legge til eller endre trinn i en prosess eller prosedyre for å registrere eller undersøke viktige data).
  • Endre personell (for eksempel gi opplæring, flytt ansvar for en oppgave til en annen person)
  • Husk at de fire alternativene for risikebehandling er begrensning, overføring, unnvikelse og aksept. I tilfelle av trusselmodellering kan enkelte trusler bli akseptert som-er.
Hva er sikkerhetsrisikomodellering? - dummies

Redaktørens valg

Hvordan lage Baseball Practice Fun - Dummies

Hvordan lage Baseball Practice Fun - Dummies

Som baseball trener må du ikke bare lære laget ditt grunnleggende i spillet, må du lære disse grunnleggende morsomme, slik at spillerne blir interessert og engasjert. Bruk tipsene i følgende liste for å gjøre baseballøvelsen morsom: Sørg for mange repetisjoner for hvert barn. Stopp treningen kort ...

Basisspillers ansvar i Baseball - dummies

Basisspillers ansvar i Baseball - dummies

Baseball trener er ikke bare ansvarlige for lagspillet som en hel, men for coaching spillere når de når første og tredje base i løpet av et baseballspill. Ansvaret for å coaching hver base er forskjellig. Hva en første basissjåfør gjør: Oppfordrer smeten til å kaste ned første baseline på infield hits. ...

Hvordan fantasy baseball ligaene blir scoret - dummies

Hvordan fantasy baseball ligaene blir scoret - dummies

Fantasy baseball har tre hovedspillformater som bestemmer hvordan ligaen din score punkter. Spillformatene for fantasybaseball er Rotisserie, Head-to-Head One Win og Point System. Hvert format blir scoret avhengig av ligaoppsettet. For eksempel vil 5 × 5 liga score poeng eller gevinster / tap på fem forhåndsvalgte treffstatistikk, samt fem ...

Redaktørens valg

Hva skjer i QuickBooks 2013 Setup? - dummies

Hva skjer i QuickBooks 2013 Setup? - dummies

Etter at du har installert QuickBooks 2013, kjører du en skjermveiviser for å sette opp QuickBooks for firmaets regnskap. Klart, denne skjermveiviseren kalles QuickBooks Setup. Når du kjører QuickBooks Setup, gir du ganske mye informasjon til QuickBooks. Som en praktisk sak krever oppsettet og oppsettet etter oppsettet at du har ...

Leverandørmenykommandoer i QuickBooks 2013 - dummies

Leverandørmenykommandoer i QuickBooks 2013 - dummies

Når du jobber med betalbar betaling i QuickBooks 2013, har du ofte vil bruke flere av kommandoene på leverandørmenyen. Noen av kommandoene er imidlertid ikke så populære, men du må fortsatt være klar over deres formål. Leverandørssenter i QuickBooks 2013 Vendor Center-vinduet viser en liste over leverandører og detaljerte ...

Kommandoer for leverandørmeny i QuickBooks 2014 - dummies

Kommandoer for leverandørmeny i QuickBooks 2014 - dummies

Når du jobber med betalbar betaling i QuickBooks 2014, har du ofte vil bruke flere av kommandoene på leverandørmenyen. Noen av kommandoene er imidlertid ikke så populære, men du må fortsatt være klar over deres formål. Leverandørssenter Vendor Center-vinduet viser en liste over leverandører og detaljert leverandørinformasjon for ...

Redaktørens valg

Valg av resolusjonsstørrelse på et Canon EOS Rebel T3-serie kamera - dummies

Valg av resolusjonsstørrelse på et Canon EOS Rebel T3-serie kamera - dummies

For å bestemme seg for en Kvalitetsinnstilling (eller bildeoppløsningstørrelse) for Canon Rebel T3 eller T3i, den første avgjørelsen du må gjøre er hvor mange piksler du vil at bildet skal inneholde. Piksler er de små firkantede fliser hvorfra alle digitale bilder er laget; piksel er kort for bildeelement. Hvis din ...

Hvordan du lager videobilder på Rebel T7i / 800D - dummies

Hvordan du lager videobilder på Rebel T7i / 800D - dummies

Videoopplastingsfunksjonen på Canon EOS Rebel T7i / 800D fanger korte videoklipp som er sydd i et enkelt opptak, kalt et videoalbum. Du kan stille klippelengden til 8, 4 eller 2 sekunder lang (men alle klippene i et album må ha samme lengde). Med tanke på individets korthet ...