Rumah Kewangan Peribadi Apakah Model Ancaman Keselamatan? - pemodelan ancaman

Apakah Model Ancaman Keselamatan? - pemodelan ancaman

Isi kandungan:

Video: Lunch Talk: Ancaman Keamanan Siber #2 2024

Video: Lunch Talk: Ancaman Keamanan Siber #2 2024
Anonim

Pemodelan Ancaman adalah sejenis analisis risiko yang digunakan untuk mengenal pasti kecacatan keselamatan dalam fasa reka bentuk sistem maklumat. Pemodelan ancaman paling sering digunakan untuk aplikasi perisian, tetapi ia boleh digunakan untuk sistem operasi dan peranti dengan keberkesanan yang sama.

Pemodelan ancaman biasanya menyerang-sentris; Pemodelan ancaman yang paling sering digunakan untuk mengenalpasti kelemahan yang boleh dieksploitasi oleh penyerang dalam aplikasi perisian.

Pemodelan ancaman adalah paling berkesan apabila dilakukan pada fasa reka bentuk sistem maklumat atau aplikasi. Apabila ancaman dan mitigasi mereka dikenal pasti pada fasa reka bentuk, banyak usaha diselamatkan melalui mengelakkan perubahan reka bentuk dan perbaikan dalam sistem yang sedia ada.

Walaupun terdapat pendekatan yang berlainan untuk pemodelan ancaman, langkah-langkah yang biasa ialah

  • Mengenalpasti ancaman
  • Menentukan dan serangan potensi rajah
  • Analisis pengurangan prestasi
  • Perbaikan ancaman

Mengenal pasti ancaman

Pengenalan ancaman adalah langkah pertama yang dilakukan dalam pemodelan ancaman. Ancaman adalah tindakan yang mungkin dilakukan oleh penyerang yang berjaya jika terdapat kelemahan yang sesuai dalam aplikasi atau sistem.

Untuk aplikasi perisian, terdapat dua mnemonik yang digunakan sebagai bantuan ingatan semasa pemodelan ancaman. Mereka adalah

  • STRIDE, senarai ancaman asas (dibangunkan oleh Microsoft):
    • Spoofing identiti pengguna
    • Menghapuskan
    • Penolakan
    • Pendedahan maklumat
    • Penafian perkhidmatan
  • DREAD, teknik lama yang digunakan untuk menilai ancaman:
    • Kerosakan
    • Reproduktifitas
    • Kebolehgunaan
    • Pengguna yang terjejas
    • Ketemuan

mengandungi ancaman, mereka membantu pemodelan ancaman yang dilakukan individu, dengan mengingatkan individu kategori ancaman asas (STRIDE) dan analisis mereka (DREAD).

Lampiran D dan E dalam NIST SP800-30, Panduan untuk Mengendalikan Penilaian Risiko, adalah sumber kegunaan am untuk ancaman yang baik.

Menentukan dan serangan berpotensi serangan

Setelah ancaman telah dikenal pasti, pemodelan ancaman terus menerus melalui penciptaan diagram yang menggambarkan serangan pada aplikasi atau sistem. Pokok serangan boleh dibangunkan. Ia menggariskan langkah-langkah yang diperlukan untuk menyerang sistem. Angka berikut menggambarkan pokok serangan dari aplikasi perbankan mudah alih. Tree Attack untuk aplikasi perbankan mudah alih.

Pokok serangan menggambarkan langkah-langkah yang digunakan untuk menyerang sistem sasaran.

Analisis pengurangan prestasi

Apabila melakukan analisa ancaman terhadap aplikasi yang rumit atau sistem, kemungkinan besar terdapat banyak unsur serupa yang mewakili duplikasi teknologi.

Analisis pengurangan adalah langkah pilihan dalam pemodelan ancaman untuk mengelakkan pertindihan usaha. Tidak masuk akal untuk menghabiskan banyak masa menganalisis komponen yang berbeza dalam persekitaran jika mereka semua menggunakan teknologi dan konfigurasi yang sama. Berikut ialah contoh-contoh yang biasa:

Aplikasi mengandungi beberapa medan borang (yang berasal dari kod sumber yang sama) yang meminta nombor akaun bank. Kerana semua modul input medan menggunakan kod yang sama, analisis terperinci hanya perlu dilakukan sekali.

  • Aplikasi menghantar beberapa jenis mesej yang berbeza ke atas sambungan TLS yang sama. Oleh kerana sijil dan sambungan yang sama digunakan, analisis terperinci sambungan TLS hanya perlu dilakukan sekali sahaja.
  • Teknologi dan proses untuk mengatasi ancaman

Sama seperti analisis risiko rutin, langkah seterusnya dalam menganalisis ancaman adalah penghitungan langkah-langkah yang berpotensi untuk mengurangkan ancaman yang dikenal pasti. Kerana sifat ancaman berbeza-beza, pemulihan mungkin terdiri daripada satu atau lebih daripada yang berikut untuk setiap risiko:

Ubah kod sumber (contohnya, tambahkan fungsi untuk memeriksa medan input dengan teliti dan menyaring serangan suntikan).

  • Tukar konfigurasi (contohnya, beralih kepada algoritma penyulitan yang lebih selamat, atau tamat tempoh kata laluan lebih kerap).
  • Tukar proses perniagaan (contohnya, tambahkan atau ubah langkah dalam proses atau prosedur untuk merekod atau memeriksa data utama).
  • Tukar kakitangan (sebagai contoh, menyediakan latihan, memindahkan tanggungjawab untuk tugas kepada orang lain)
  • Ingat bahawa empat pilihan untuk rawatan risiko adalah mitigasi, pemindahan, penghindaran dan penerimaan. Dalam hal pemodelan ancaman, beberapa ancaman boleh diterima sebagai.
Apakah Model Ancaman Keselamatan? - pemodelan ancaman

Pilihan Editor

Melindungi Metrik Media Sosial anda dengan Alat Cadangan - dummies

Melindungi Metrik Media Sosial anda dengan Alat Cadangan - dummies

Jika anda telah memulakan jejak sosial metrik media dan menikmati kurniaan data yang kini dapat dilihat, dihidupkan, dan digunakan, anda mungkin tertanya-tanya apa yang mungkin menyebabkan kemurungan! Mudah: kehilangan data. Katakanlah bahawa anda mempunyai masalah tapak atau entah bagaimana kehilangan akses ke tapak atau data anda. Adakah anda mempunyai sandaran anda ...

Laman web baru? Menarik Tumpuan Media Sosial Lalu Lintas dan Meningkat - dummies

Laman web baru? Menarik Tumpuan Media Sosial Lalu Lintas dan Meningkat - dummies

Mana-mana kempen baru, laman web, akaun Twitter, halaman Facebook, atau item lain yang anda ingin ukur dengan metrik media sosial bermula pada sifar. Nombor ini boleh membuat anda merasa seperti anda bercakap dengan tidak sah, bercakap dengan diri anda atau anda tersembunyi dari pandangan. Perasaan ini boleh membawa kepada pengasingan secara keseluruhan ...

Meracuni Google Spider - dummies

Meracuni Google Spider - dummies

Anda sentiasa dapat mencari orang yang ingin menyimpang dari lurus dan sempit. Ya, mereka adalah orang bodoh yang terlibat dalam taktik pengoptimuman berisiko yang bertujuan untuk menggerakkan PageRank secara artifisial, memanipulasi pesanan halaman hasil carian di Google, dan mendapatkan kelebihan yang tidak adil dalam indeks. Google, dengan reputasi yang luar biasa untuk melindungi, ...

Pilihan Editor

Mengukur Pengunjung Lama Menginap di Laman Web Anda - dummies

Mengukur Pengunjung Lama Menginap di Laman Web Anda - dummies

Di laman web anda memberikan wawasan yang penting. Anda boleh memikirkan sama ada pengunjung sedang melihat cepat, kemudian pergi, atau sama ada mereka bertahan lebih lama dan sebenarnya membaca bahan dalam talian anda dengan tujuan untuk mengambil tindakan. Jika majoriti pelawat laman web anda tidak ...

Pemasaran web: Cara Menilai Layouts dengan Peta Haba - dummies

Pemasaran web: Cara Menilai Layouts dengan Peta Haba - dummies

Laman web perniagaan sangat mirip dengan merancang kedai dengan pemasaran produk dalam fikiran. Malah, laman web anda benar-benar adalah kedai - kedai maya di Internet. Rangkaian kedai runcit telah menghabiskan berjuta-juta dolar dalam penyelidikan pasaran, menonton dan mendokumentasikan bagaimana pembeli memasuki kedai, belok kanan atau kiri, dan ...

Analitik web Untuk Menipu Cheat Sheet - dummies

Analitik web Untuk Menipu Cheat Sheet - dummies

Melakukan analisis laman web tidak perlu meletihkan dan intensif masa. Anda boleh meringkaskan prestasi keseluruhan laman web anda dengan cepat - jika anda tahu apa yang perlu dicari. Alat analisis web percuma dan kos rendah boleh membantu anda mengukur kejayaan laman web anda, dan anda boleh menjana perujuk tapak dengan pelbagai cara yang tidak mungkin ...

Pilihan Editor

Cara Memaksimumkan Ruang pada Laman Web - dummies

Cara Memaksimumkan Ruang pada Laman Web - dummies

Terlalu terhad, anda boleh membuat penggunaan kreatif beberapa teknologi di luar sana untuk memaksimumkan antara muka anda. Untuk setiap teknik berikut yang diterangkan, terdapat banyak laman web yang menawarkan sampel kod, forum, dan sumber untuk membantu anda memulakan. Accordions. Antara muka akordion membolehkan ...

Cara Mendapatkan Corak CSS3 Online - dummies

Cara Mendapatkan Corak CSS3 Online - dummies

Mencipta kesan mudah untuk laman CSS3 menggunakan gradien mudah . Walau bagaimanapun, mewujudkan sesuatu yang benar-benar hebat memerlukan masa dan keupayaan artistik. Kebanyakan pemaju benar-benar tidak mempunyai masa atau kemahiran yang diperlukan untuk mencipta sesuatu yang mempesonakan menggunakan CSS3 sahaja (atau CSS3 digabungkan dengan grafik) - di sinilah pereka bermain. Ramai pereka yang membolehkan anda ...

Bagaimana Mengoptimumkan Aplikasi CSS3 dengan Modernizr - dummies

Bagaimana Mengoptimumkan Aplikasi CSS3 dengan Modernizr - dummies

Terdapat banyak pelayar dan versi pelayar yang berbeza gunakan hari ini. Tidak semua daripada mereka adalah optimum untuk CSS3. Inilah tempat Modernizr dimainkan. Pemajunya menyebutnya "perpustakaan JavaScript yang mengesan ciri HTML5 dan CSS3 dalam pelayar pengguna. "Anda menggunakan Modernizr untuk melaksanakan tugas secara pilihan dan memasukkan ciri aplikasi berdasarkan ...