网络安全威胁建模、测试与规划全解析
1. 威胁建模与风险评估
1.1 威胁建模术语
威胁建模涉及众多术语,以下是一些关键术语的解释:
|术语|解释|
| ---- | ---- |
|资产(Assets)|系统中具有价值的事物,如数据、设备等|
|攻击路径(Attack Path)|攻击者可能采取的进入系统的途径|
|入口点(Entry Points)|外部与系统交互的接入点|
|外部依赖(External Dependency)|系统依赖的外部资源或服务|
|风险(Risk)|威胁利用漏洞导致损失的可能性和影响程度|
1.2 初始威胁建模
初始威胁建模的流程如下:
1. 记录入口和出口点 :明确系统的接入和输出位置,以便了解数据的流向。
2. 记录资产 :识别系统中的重要资产,包括数据、硬件等。
3. 记录信任级别 :确定不同组件和用户的信任程度。
4. 记录用例和使用场景 :了解系统的正常使用方式,以便发现异常行为。
5. 记录外部依赖 :明确系统依赖的外部资源。
6. 记录外部和内部安全说明 :记录与系统安全相关的外部和内部信息。
7. 对应用进行建模 :构建系统的模型,以便分析威胁。
8. 创建威胁概况
超级会员免费看
订阅专栏 解锁全文
1523

被折叠的 条评论
为什么被折叠?



