威胁建模
文章平均质量分 83
威胁建模是一种有助于保护系统、应用程序、网络和服务的有效技术。 它可帮助你在开发生命周期的早期确定潜在的威胁和降低风险策略
世界尽头与你
一个懂安全的开发者
展开
-
OWASP Threat Dragon基本使用方法
OWASP Threat Dragon基本使用方法原创 2024-09-10 19:19:11 · 289 阅读 · 0 评论 -
OWASP Threat Dragon简介及安装
Threat Dragon是 OWASP 推出的一款开源威胁建模工具。它以 Web 应用程序或可安装的桌面应用程序的形式提供,适用于 MacOS、Windows 和 LinuxThreat Dragon包括系统图表和规则引擎,用于自动生成威胁/缓解措施。Threat Dragon 支持 STRIDE、LINDDUN、CIA、DIE和 PLOT4ai。原创 2024-09-10 19:17:30 · 265 阅读 · 0 评论 -
威胁建模网络与云威胁
网络浏览器和插件威胁合规威胁移动设备的独特威胁设备丢失的解决方法。原创 2024-09-10 19:16:12 · 689 阅读 · 0 评论 -
威胁建模攻击树和攻击库
攻击树(Attack Tree)是一种用于分析和描述系统安全的工具,广泛用于信息安全领域攻击树是一种结构化的方法,用于表示和分析对系统的潜在攻击。它以树状结构的形式展现,目标是通过将攻击的各种方法和路径组织在一起,帮助识别和防御安全威胁假设我们要分析一个网络系统的攻击树,目标是“非法访问系统的敏感数据”。攻击库是一个收集和组织各种攻击手段和工具的资源库,对于识别和理解系统中的潜在威胁非常有帮助。攻击工具汇集:攻击库可以包括各种攻击工具,从概念验证代码到充分开发的“武器化”可利用代码。原创 2024-09-10 19:14:30 · 998 阅读 · 0 评论 -
威胁建模STRIDE框架减缓手段
代码欺骗威胁涉及攻击者通过多种方式来伪造或操控程序,从而使系统执行未预期的操作。原创 2024-09-10 19:12:58 · 1134 阅读 · 0 评论 -
威胁建模STRIDE框架
威胁建模框架可帮助你生成潜在威胁的列表,并找到降低或消除风险的方法。引入威胁建模框架目的是在开发生命周期的早期尽可能多地发现并修复问题。等待时间越长,客户的风险就越高一般使用 STRIDE 框架中的六个主要威胁类别来发现安全设计问题:类别说明欺骗冒充某人或某物篡改未经授权更改数据否认性不宣称对执行的操作负责信息泄露未经许可查看数据拒绝服务系统繁忙权限提升拥有本不应该拥有的权限每个威胁类别都与安全控制关联,如下:类别安全控制描述欺骗身份验证其身份是否如其所述。原创 2024-09-10 19:10:54 · 1221 阅读 · 0 评论 -
威胁建模数据流关系图
数据流关系图由呈现为形状和线条的元素构成。数据流关系图以图形方式表示系统的各个主要部分。在威胁建模中使用元素及其交互,可以帮助确定威胁并降低系统风险,提高效率数据流图这项技术本身存在的不足是:关注组件的交付是还是相对偏数据流动视角,不少人的交互场景如钓鱼、敏感功能误操作不能表示出来;不能完全遍历出程序的全部功能(除非图足够复杂);基于程序设计图之上绘制却又丢失了设计细节,无法自动化;数据流会额外显示出基础设施引起的风险,并不仅仅是业务自身的安全。原创 2024-09-10 19:05:06 · 990 阅读 · 0 评论 -
威胁建模深度层
工程师利用威胁建模能够以图形方式向他人描述系统根据要构建的系统和所需的上下文,威胁模型可能变得太复杂或级别太高。数据流关系图深度层可帮助你了解要包含多少上下文分析高度敏感数据的过程第三方身份验证系统威胁建模中大致使用了四个深度层:层说明0这层对于所有系统都是必需的,并且包含主要系统部分。1这层对于大多数系统是必需的,并且包含每个系统部分的示意图。2这层对于高度敏感的系统是必需的,并且包含系统子部分的示意图。3这层对于关键级别系统或内核级别系统是必需的,并且包含每个过程的示意图。原创 2024-09-10 19:02:14 · 467 阅读 · 0 评论 -
威胁建模中的评估问题列表
在企业中发现安全漏洞的最有效方法是,创建基础结构威胁模型。 它以一组评估问题开始。基础结构威胁模型有助于可视化企业是如何被访问、连接和保护的。 这样,可以更轻松地识别使用哪些安全控制来帮助减少或消除风险原创 2024-09-10 19:00:52 · 739 阅读 · 0 评论 -
威胁建模概述
想象你在建造一座房子,对安全结果的影响你越早决定越重要。由木制墙及大量落地窗构建的房子会比砖石及少量窗户的房子的潜在危险更大,因此要根据房子建在哪里等因素选择一个合理的方案。如果在决定之后再更改,成本通常会很高。当然,作为补救,你可以在窗子上加防盗护栏,但是,若能最初就有一个更合理的设计不是更好吗?这种权衡也可以用于技术当中。威胁建模可以帮你发现设计上的问题,甚至在你一行代码都没写的时候即可发现问题,而此时也是发现这类问题的最佳时机。威胁建模是一种有助于保护系统、应用程序、网络和服务的有效技术。原创 2024-09-10 18:58:29 · 749 阅读 · 0 评论