威胁模型

什么是威胁模型

威胁模型的含义是通过建立模型来处理所面临的安全威胁问题。它涉及到对安全风险的识别、评估等过程,从而帮助信息安全管理人员合理有效得开展工作。

如何建立威胁模型

威胁模型建立步骤

当前普遍采用的三种威胁模型分别是:Trike,PASTA和Microsoft Stride。威胁模型是多种多样的,但是建立过程却大致相同,基本上可以分为四个步骤,分别是:明确目标、分解系统、识别威胁、评估威胁。

(一)明确目标

建立威胁模型需要做的第一步就是明确需要达到的安全目标是什么,有了目标,才可以对后面的措施进行取舍。为了做到这一点,需要具体结合业务需求。之后,根据以上安全目标和业务需求,缩小与之相关的技术范围。建立威胁模型是一项很消耗时间的工作,缩小需要关注的技术范围会节省大量时间,让精力集中在必要的地方。查阅系统的相关技术文档对于缩小技术范围是个不错的选择。

(二)分解系统。

这一步的目的,是获得一份易受攻击目标的清单。首先,对系统细节的掌握是至关重要的。系统细节包括系统架构,各个子系统的功能,以及子系统之间是如何相互作用的,甚至还要了解整个信息系统是怎样同外界交互的。

使用数据流程图可以帮助理解各个系统组件之间的协同关系,也可以帮助确认信任边界,从而有效的筛选攻击者可能采用的攻击路径。

(三)确定威胁

扫描二维码关注公众号,回复: 5991645 查看本文章

在分解系统之后,需要枚举所有可能的威胁以及与威胁相关的系统组件,并对这些威胁进行记录。对于威胁的记录要全面,不允许有任何的错误和遗漏。在记录威胁的工作中,建议使用某种分类方法,将得到的结果进行分类。对于一个规模稍大一些的企业,所得到的威胁记录会多到不易处理,分类之后的同一类的威胁,在后续安全管理措施的选择上,往往也是相同的。

(四)评估威胁

到此为止,应该已经掌握了针对该系统的威胁情况和攻击场景。接下来,就要对威胁结果的分类赋予相应的权重,得到一份关于威胁严重程度的优先级排序以及相应安全措施的优先级。在威胁排序过程中,可以从攻击造成的严重程度、攻击发生的可能性大小等方面进行考虑。在排序过程中,要紧密结合自身特性和所面临的具体情况。针对比较关心的某个特定威胁应该提升其优先级。

威胁模型分析 (thread modeling)是寻找系统潜在威胁以建立对抗的策略,以建立安全的系统。它属于资讯安全的议题,并将问题划分成“寻找针对特定技术的威胁模型”与“基于威胁模型建置更安全的系统”。 

威胁模型分析的概念是基于值得保护的具有有价值资产之系统与组织。这些资产具有明确的弱点,而内部或外部的威胁能使之曝露出来并造成资产的损失。威胁模型分析亦能用来寻找合适的对抗方式,以降低可能的威胁。 

猜你喜欢

转载自blog.csdn.net/dwj_daiwenjie/article/details/89447845