2.價值:風險管理、安全設計、減少攻擊面和指導測試。
3.業內常用的威脅建模方法:攻擊樹(攻擊者視角)、TVRA(愛立信用的比較多,有可能被資產攻擊)、STRIDE(微軟,有六個安全維度,對人員技能要求比較低)。
4、步幅:
通過認證(密碼認證、SSL、IPSEC、SSH)防止假冒
?篡改(t惡意修改數據)並通過完整性(哈希、MAC、數字簽名、ACL等)來防止。)
拒絕(r攻擊者拒絕承認參與某項活動)、身份驗證和審計日誌預防。
通過保密性(加密、ACL等)防止信息泄露(未經授權訪問或獲取信息)。)
拒絕服務(D無法正常提供服務),通過可用性(負載均衡、過濾、緩存等)進行防範。)
權威提升(e),通過授權預防(權威最小化,沙盒等)。)
數據流圖的變化——基於系統架構觀的分析
重點分析兩個關鍵要素:業務組件和接口。
5.華為的最佳實踐:根據分析問卷完成8維安全架構設計框架。
6.架構圖:完整:包括所有組件、元素、抽象和平衡。
畫出信任邊界:網絡邊界,用戶邊界,主機邊界。
確定關鍵要素:外部接口、關鍵組件、系統處理的對象(文件、數據)以及系統交互的主體。
7.像攻擊者壹樣思考,有助於了解系統中的潛在威脅,識別風險並建立相應的緩解機制。
8、低層建模和繪制數據流圖,威脅分析。風險評估,緩解措施的制定,產品響應,
9、繪制數據流圖:
元素:外部交互、處理、數據存儲、數據流。
劃分信任邊界
10,威脅分析,步幅威脅表
11、