古詩詞大全網 - 藝術簽名 - 威脅建模

威脅建模

1.威脅建模的目的是了解系統中潛在的安全威脅,明確風險並建立相應的緩解機制。

2.價值:風險管理、安全設計、減少攻擊面和指導測試。

3.業內常用的威脅建模方法:攻擊樹(攻擊者視角)、TVRA(愛立信用的比較多,有可能被資產攻擊)、STRIDE(微軟,有六個安全維度,對人員技能要求比較低)。

4、步幅:

通過認證(密碼認證、SSL、IPSEC、SSH)防止假冒

?篡改(t惡意修改數據)並通過完整性(哈希、MAC、數字簽名、ACL等)來防止。)

拒絕(r攻擊者拒絕承認參與某項活動)、身份驗證和審計日誌預防。

通過保密性(加密、ACL等)防止信息泄露(未經授權訪問或獲取信息)。)

拒絕服務(D無法正常提供服務),通過可用性(負載均衡、過濾、緩存等)進行防範。)

權威提升(e),通過授權預防(權威最小化,沙盒等)。)

數據流圖的變化——基於系統架構觀的分析

重點分析兩個關鍵要素:業務組件和接口。

5.華為的最佳實踐:根據分析問卷完成8維安全架構設計框架。

6.架構圖:完整:包括所有組件、元素、抽象和平衡。

畫出信任邊界:網絡邊界,用戶邊界,主機邊界。

確定關鍵要素:外部接口、關鍵組件、系統處理的對象(文件、數據)以及系統交互的主體。

7.像攻擊者壹樣思考,有助於了解系統中的潛在威脅,識別風險並建立相應的緩解機制。

8、低層建模和繪制數據流圖,威脅分析。風險評估,緩解措施的制定,產品響應,

9、繪制數據流圖:

元素:外部交互、處理、數據存儲、數據流。

劃分信任邊界

10,威脅分析,步幅威脅表

11、