量化信息安全风险评估
1. 攻击步骤频率分布计算
在信息安全风险评估中,有一个重要的过程会被执行 N 次(例如 500 次)。在每次执行中,每个攻击步骤都会记录分配给它的“到达妥协状态的时间”(TTC)值。最终会得到一个攻击步骤随时间成功尝试的频率分布。这个频率分布能帮助我们了解攻击在不同时间的发生可能性,为后续的风险评估提供基础数据。
2. Layer - 1:网络和系统特定逻辑
Layer - 1 引入了用于生成攻击图的网络和系统特定逻辑,能识别网络中的各种威胁类型,还能计算因机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)(CIA)违规造成的损失。它以 Layer - 0 为元模型,此层引入的所有类都是资产实体的实例,每个资产实例都包含自己的一组攻击步骤。
Layer - 1 模型包含四个资产实例,下面详细介绍各个实体:
- 身份(Identities)
- 性质 :身份是系统中规定授权规则的概念,其核心目的是指定读取和写入数据、控制代理、利用漏洞所需的特权。例如,只有管理员才能读取特定文件(如 /etc/passwd/)。
- 攻击步骤 :有一个攻击步骤“compromisedmin”。如果攻击者破坏了一个身份(例如通过泄露凭证),就可以“假定”这个身份,并获得该身份在网络上代表的所有特权。
- 关系类型及衍生攻击步骤边 :
- 身份可以被授权访问代理,这会从“identity.comprom
超级会员免费看
订阅专栏 解锁全文
801

被折叠的 条评论
为什么被折叠?



