文摘:威胁建模(STRIDE方法)

本文介绍了威胁建模的核心理念,强调开放设计、故障安全、最低权限等安全设计原则。通过STRIDE(Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege)方法来分析和保护系统安全属性,如机密性、完整性、可用性等。数据流关系图(DFD)用于辅助威胁建模,关注点包括正确构建DFD、理解客户安全需求、识别内外部攻击者以及实施抑制措施等。" 10190957,1483185,理解Web假死:原因与解决方案,"['前端开发', 'JavaScript', 'Web性能优化', 'HTML5', '多线程']
摘要由CSDN通过智能技术生成

    文摘,原文地址:https://msdn.microsoft.com/zh-cn/magazine/cc163519.aspx

    威胁建模的本质:尽管通常我们无法证明给定的设计是安全的,但我们可以从自己的错误中汲取教训并避免犯同样的错误。

    首先需要知道什么样的设计是“安全的”,安全设计原则:
        开放设计——假设攻击者具有源代码和规格。
        故障安全预设值——出故障时自动关闭,无单点故障。
        最低权限——只分配所需的权限。
        机制经济性——保持简单、易懂的特性。
        分离权限——不允许根据单一条件执行操作。
        总体调节——每次检查所有内容。
        最低公用机制——注意保护共享资源。
        心理可接受性——他们将使用它吗?

    更进一步,设计完的系统应具有哪些安全相关的属性?
        机密性——数据只应限具有权限的人员访问。
        完整性——数据和系统资源只限适当的人员以适当的方式进行更改。
        可用性——系统在需要时一切就绪,可以正常操作。
        身份验证——建立用户身份(或者接受匿名用户)。
        授权——明确允许或拒绝用户访问资源。
        认可——用户无法在执行某操作后否认执行了此操作。

    使用STRIDE方法来进行威胁建模,确保应用具有

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值