zoukankan      html  css  js  c++  java
  • ASTRIDE-Highlevel威胁建模

    威胁建模意义

    High level威胁建模作为安全架构设计分析中的一个关键活动,其主要的作用是分析现有系统架构的架构级安全风险,并给出架构消减方案。

     攻击树TVRASTRIDE
    基本思路 从攻击者的角度,通过树状图来描述攻击路径,是典型的黑客逆向思维的模式 通过资产被攻击的可能性及分攻击的后果来分析安全风险 将业务进行数据流化处理,再根据6个安全维度对系统进行威胁建模
    标准化 无,面向攻击,为达目的不择手段 eTVRA 面向防御,有分析模型。微软
    自动化程度 较低 较低 较高
    规范化 较低(主要依赖于经验和头脑风暴) 一般 较高
    业界应用 英国政府、安全研究机构 爱立信 微软及业界较多公司
    输出结果 列举对系统可能的攻击 列举系统的弱点及风险 列举威胁,评估风险,制定对应措施
    人员技能要求 较高 较高
    优劣分析 优势:能对某个威胁点进行深入全面的攻击路径分析 劣势:标准化呈度低,对人员安全攻击背景和技能要求高,适合安全专业研究组织/个人使用 优势:目标明确,以资产的纬度进行风险管理,比较适合对复杂系统在宏观上的分析 劣势:对分析人员的产品熟悉度要求较高,具备一定的安全背景; 优势:基于数据流图的分析,流程比较规范,自动化程度高,对人员技能要求相对较低 劣势:偏向防御,攻击思维相对较弱,不需要分析完整的攻击路径

     

    威胁类型描述安全属性
    Spoofing (仿冒) 攻击者仿冒用户或处理过程 身份认证(A)
    Tampering (篡改) 攻击者恶意修改数据 完整性(I)
    Repudiation (抵赖) 攻击者拒绝承认从事一项活动 审计(A)
    Information Disclosure (信息泄露) 信息被未授权的访问或获取 机密性(C)
    Denial of Service (拒绝服务) 无法正常提供服务 可用性(A)
    Elevation of Privilege (权限提升) 处理过程拥有的权限高于实际需要的权限 授权(A)
    威胁分析流程

    选取/整合架构图

    绘制信任边界

    识别关键元素

    威胁问卷分析

    制定消减措施

    架构安全方案设计

     

  • 相关阅读:
    鬼斧神工---计算机的开机启动过程
    微服务之日志落盘设计
    微服务架构设计
    一条SQL语句执行得很慢的原因有哪些?
    996:只要能活着就好,不管活得多么糟糕
    事务隔离性与隔离级别
    数据库悲观锁与乐观锁
    解决百度网盘(百度云)分享链接不存在失效、分享的文件已经被取消的问题
    宁撞金钟一下,不打破鼓三千,IT人要有志气,要进就进大的好的公司
    1430:家庭作业
  • 原文地址:https://www.cnblogs.com/tongyishu/p/13672995.html
Copyright © 2011-2022 走看看