zoukankan      html  css  js  c++  java
  • ASTRIDE-Highlevel威胁建模

    威胁建模意义

    High level威胁建模作为安全架构设计分析中的一个关键活动,其主要的作用是分析现有系统架构的架构级安全风险,并给出架构消减方案。

     攻击树TVRASTRIDE
    基本思路 从攻击者的角度,通过树状图来描述攻击路径,是典型的黑客逆向思维的模式 通过资产被攻击的可能性及分攻击的后果来分析安全风险 将业务进行数据流化处理,再根据6个安全维度对系统进行威胁建模
    标准化 无,面向攻击,为达目的不择手段 eTVRA 面向防御,有分析模型。微软
    自动化程度 较低 较低 较高
    规范化 较低(主要依赖于经验和头脑风暴) 一般 较高
    业界应用 英国政府、安全研究机构 爱立信 微软及业界较多公司
    输出结果 列举对系统可能的攻击 列举系统的弱点及风险 列举威胁,评估风险,制定对应措施
    人员技能要求 较高 较高
    优劣分析 优势:能对某个威胁点进行深入全面的攻击路径分析 劣势:标准化呈度低,对人员安全攻击背景和技能要求高,适合安全专业研究组织/个人使用 优势:目标明确,以资产的纬度进行风险管理,比较适合对复杂系统在宏观上的分析 劣势:对分析人员的产品熟悉度要求较高,具备一定的安全背景; 优势:基于数据流图的分析,流程比较规范,自动化程度高,对人员技能要求相对较低 劣势:偏向防御,攻击思维相对较弱,不需要分析完整的攻击路径

     

    威胁类型描述安全属性
    Spoofing (仿冒) 攻击者仿冒用户或处理过程 身份认证(A)
    Tampering (篡改) 攻击者恶意修改数据 完整性(I)
    Repudiation (抵赖) 攻击者拒绝承认从事一项活动 审计(A)
    Information Disclosure (信息泄露) 信息被未授权的访问或获取 机密性(C)
    Denial of Service (拒绝服务) 无法正常提供服务 可用性(A)
    Elevation of Privilege (权限提升) 处理过程拥有的权限高于实际需要的权限 授权(A)
    威胁分析流程

    选取/整合架构图

    绘制信任边界

    识别关键元素

    威胁问卷分析

    制定消减措施

    架构安全方案设计

     

  • 相关阅读:
    linux下将一个大的文件拆分成若干小文件
    linux远程下载文件 的两种方法之 ftp命令和scp命令
    Python正则表达式的七个使用范例
    isinstance()和type()
    “可变的”tuple
    Tomcat常用面试题
    Tomcat常用配置详解
    Java工程师该如何编写高效代码?
    收集100条实用的网络知识
    MySQL 19个规则数据库设计总结
  • 原文地址:https://www.cnblogs.com/tongyishu/p/13672995.html
Copyright © 2011-2022 走看看