01-06-2017
什么是威胁建模?威胁建模之后又该如何?
即使非常重视保护业务流程安全的企业也可能成为网络犯罪的受害者。遵守狭隘的安全标准也许不足以阻止或检测复杂的网络攻击。威胁建模让企业对最可能影响系统的各种网络威胁进行系统性识别和评价。有了这些信息,您就可以按照一定的逻辑顺序,利用适当的对策来处理现存的威胁,并从具有最大风险的威胁开始。
一,什么是威胁建模
威胁建模是一种结构化方法,用来识别、量化并应对威胁。威胁建模允许系统安全人员传达安全漏洞的破坏力,并按轻重缓急实施补救措施。
威胁建模主要包括三大主要元素:
1. 资产:应保护哪些有价值的数据和设备?
2. 威胁:攻击者可能对系统实施的行为?
3. 漏洞:有哪些漏洞让攻击者对系统构成威胁?
组织机构内部,不同层次组织结构和环境要应对的威胁大不相同。威胁目标有三个主要层次:
网络:此威胁包括假冒、恶意数据包等。
主机:此威胁包括缓冲区溢出、恶意文件等。
应用程序:此威胁包括SQL注入、XSS、输入篡改等。
二,威胁建模之后该做何工作?
威胁建模过程的输出包括应用程序体系结构安全方面的记录和评价过的威胁列表。威胁模型有助于您协调开发小组成员,并将精力集中在最有影响的威胁上。
要点 威胁建模是一个不断重复的过程。威胁模型是一种发展的文档,并且各种不同的小组成员都可以参与。
下列小组的人员都可以使用威胁模型:
设计者可以利用它来进行技术与功能方面的安全设计选择决策。
编写代码的开发人员可以利用它来降低风险。
测试人员可以编写测试案例来测试应用程序是否容易受分析所找出的威胁的攻击。
以上是安全检查为你整理的相关信息,想了解更多的朋友,可以访问官网。
一,什么是威胁建模
威胁建模是一种结构化方法,用来识别、量化并应对威胁。威胁建模允许系统安全人员传达安全漏洞的破坏力,并按轻重缓急实施补救措施。
威胁建模主要包括三大主要元素:
1. 资产:应保护哪些有价值的数据和设备?
2. 威胁:攻击者可能对系统实施的行为?
3. 漏洞:有哪些漏洞让攻击者对系统构成威胁?
组织机构内部,不同层次组织结构和环境要应对的威胁大不相同。威胁目标有三个主要层次:
网络:此威胁包括假冒、恶意数据包等。
主机:此威胁包括缓冲区溢出、恶意文件等。
应用程序:此威胁包括SQL注入、XSS、输入篡改等。
二,威胁建模之后该做何工作?
威胁建模过程的输出包括应用程序体系结构安全方面的记录和评价过的威胁列表。威胁模型有助于您协调开发小组成员,并将精力集中在最有影响的威胁上。
要点 威胁建模是一个不断重复的过程。威胁模型是一种发展的文档,并且各种不同的小组成员都可以参与。
下列小组的人员都可以使用威胁模型:
设计者可以利用它来进行技术与功能方面的安全设计选择决策。
编写代码的开发人员可以利用它来降低风险。
测试人员可以编写测试案例来测试应用程序是否容易受分析所找出的威胁的攻击。
以上是安全检查为你整理的相关信息,想了解更多的朋友,可以访问官网。