邪恶贝壳
威胁建模

怎么进行威胁建模

分享
  • 齐士忠 2 安全集成(专业级)SI/PL CISAW安全运维(专业级) 官方采纳
    齐士忠2 安全集成(专业级)SI/PL CISAW安全运维(专业级)
    官方采纳

    威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁。

    1.确定建模对象:确定要保护和评估的目标,了解软件应用的可信任边界之内的所有功能组件。威胁建模中常用“资产”来描述目标,这里资产可能指软件系统、信息的可用性,或者信息内容本身,例如客户数据。

    2.识别威胁:发现组件或进程存在的威胁。威胁是一种不希望发生的、对资产目标有害的事件。从本质上看,威胁是潜在事件,它可能是恶意的,也可能不是恶意的。因此,威胁并不等于漏洞。

    3.评估威胁:对威胁进行分析,评估威胁被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险。

    4.消减威胁:根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施。在设计阶段,可以通过重新设计以直接消除威胁,或设计采用技术手段来消减威胁。在本阶段,应在确定消减威胁手段后继续评估是否可以接受残余的安全风险。

  • 写回答