![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
产品安全&信息安全
文章平均质量分 57
charset_utf-8
这个作者很懒,什么都没留下…
展开
-
使用TMT工具进行威胁分析及风险评估(TARA)
TARA活动,可以认为包含以下几个大的活动,资产识别及等级划分,构建数据流图(DFD),划分信任边界,威胁分析,风险评估;资产识别及等级划分,即对整个系统进行分析,识别出相关的重要资产,并对相关资产进行等级划分,其中,资产可以包括数据流,数据存储器,进程,硬件设施等;构建数据流图(DFD),即画出系统业务逻辑图,包括各组件及其通信框架,外部访问接口,数据存储即使用,通信协议等;划分信任边界,即在DFD图的基础上,分析安全边界,安全域,确定信任关系;威胁分析,...原创 2022-08-08 22:56:25 · 1585 阅读 · 1 评论 -
软件安全开发生命周期(SSDL)全景图
对于软件安全研发过程,不同的项目会采用不同的过程模型,使用不同的工具,会有不同的门控要求及不同的输出物,下面简单介绍下我所理解的软件安全开发过程。软件开发生命周期过程中的各个阶段的安全相关活动,用以保证各环节中安全相关融入到产品中,保证产品的完整安全开发过程,提升产品安全竞争力;即在各阶段进行各项活动时,需要遵守的各种标准&规范,作为各项活动的部分输入,以确保产品的安全能力是符合相关行业和国家及国际的要求的;即在各阶段进行相关活动时所需要的支撑系统,使用的工具即技术,相关活动的主要进行角色等;......原创 2022-08-07 21:05:05 · 2033 阅读 · 0 评论