01-06-2017
详解威胁建模步骤
当今社会,许多组织机构面临前所未有的网络威胁及内部威胁,其数据存储、处理与传输均存在高危风险。由于存在这些威胁,企业日益关注网络安全,使其成为信息系统安全认证专业人员(CISSP或CISP)必需掌握的概念。
谁负责威胁模型,何时执行?
理想情况下,在系统设计过程中(部署之前)创建威胁模型。在实践中,通常是为现有系统创建威胁模型,使其成为维护的一部分。安全经验丰富的系统设计人员最有资格识别威胁。
威胁建模步骤
1. 识别资产;2. 描述架构;3. 分解应用程序;4. 识别威胁;5. 归档并分类威胁;6. 评价威胁;
1、识别资产:
识别对组织机构具有价值的潜在资产:入口和出口点/系统资产和资源/信任级别(访问类别)
2、描述架构:在这个过程中,描述处理价值资产的架构,可能包括软件架构、版本和其它架构详情。
3、分解应用程序:分解与过程有关的应用程序,所有运行应用程序的子过程。
4、识别威胁:以描述方式罗列威胁,以便审核,作进一步处理。
5、将威胁分类:按照预定义分类对威胁进行分类,预定义分类如下:
假冒身份/篡改数据/否认/信息流出/拒绝服务/特权提升
评价威胁通过Microsoft的DREAD模型对威胁的严重性进行评价:
破坏潜力:如果漏洞被利用,损失有多大?
再现性: 重复被利用的难度有多大?
可利用性:漏洞被利用的难度有多大?
受影响的用户:多少用户可能受到影响?
可发现性:漏洞容易被发现吗?
虽然您可以降低攻击带来的危险,但是却不能减少或者消除实际的威胁。不管您采取何种安全措施以及采用何种对策,威胁仍旧存在。安全界的现实就是,承认威胁的存在并控制危险。威胁建模可以帮助您控制安全风险并在团队中间沟通这些安全风险,并做出有效响应。威胁建模在过程的整个周期进行。至于CISSP及CISP培训学员必须了解威胁建模的所有过程,并应掌握如何通过威胁建模技术以最有效的方式缓解威胁。
要将威胁建模看成一个不断循环的过程。您的威胁模型应当是动态模型,应随着时间的推移不断更改,以适应发现的新型威胁与攻击。它还要能够适应应用程序为适应业务变更的需求而不断完善与更改的自然发展过程。以上是网络安全监测为你整理的相关信息,想了解更多的朋友,可以访问官网。我们还会继续为大家整理更多的相关资源的。
谁负责威胁模型,何时执行?
理想情况下,在系统设计过程中(部署之前)创建威胁模型。在实践中,通常是为现有系统创建威胁模型,使其成为维护的一部分。安全经验丰富的系统设计人员最有资格识别威胁。
威胁建模步骤
1. 识别资产;2. 描述架构;3. 分解应用程序;4. 识别威胁;5. 归档并分类威胁;6. 评价威胁;
1、识别资产:
识别对组织机构具有价值的潜在资产:入口和出口点/系统资产和资源/信任级别(访问类别)
2、描述架构:在这个过程中,描述处理价值资产的架构,可能包括软件架构、版本和其它架构详情。
3、分解应用程序:分解与过程有关的应用程序,所有运行应用程序的子过程。
4、识别威胁:以描述方式罗列威胁,以便审核,作进一步处理。
5、将威胁分类:按照预定义分类对威胁进行分类,预定义分类如下:
假冒身份/篡改数据/否认/信息流出/拒绝服务/特权提升
评价威胁通过Microsoft的DREAD模型对威胁的严重性进行评价:
破坏潜力:如果漏洞被利用,损失有多大?
再现性: 重复被利用的难度有多大?
可利用性:漏洞被利用的难度有多大?
受影响的用户:多少用户可能受到影响?
可发现性:漏洞容易被发现吗?
虽然您可以降低攻击带来的危险,但是却不能减少或者消除实际的威胁。不管您采取何种安全措施以及采用何种对策,威胁仍旧存在。安全界的现实就是,承认威胁的存在并控制危险。威胁建模可以帮助您控制安全风险并在团队中间沟通这些安全风险,并做出有效响应。威胁建模在过程的整个周期进行。至于CISSP及CISP培训学员必须了解威胁建模的所有过程,并应掌握如何通过威胁建模技术以最有效的方式缓解威胁。
要将威胁建模看成一个不断循环的过程。您的威胁模型应当是动态模型,应随着时间的推移不断更改,以适应发现的新型威胁与攻击。它还要能够适应应用程序为适应业务变更的需求而不断完善与更改的自然发展过程。以上是网络安全监测为你整理的相关信息,想了解更多的朋友,可以访问官网。我们还会继续为大家整理更多的相关资源的。