什么是威胁建模:过程和方法论

什么是威胁建模:过程和方法论

在现代信息技术时代,由于黑客事件的不断增加,网络安全仍然是最紧迫的问题之一。由于我们生活的许多方面广泛的数字化,一旦发生数据泄露,公共和私营部门都会遭受重大损失。

因此,网络安全领域的专家被定位为拥有各种保障措施和预防措施,以确保敏感数据和交易记录的安全。这是一项庞大的任务,特别是考虑到今天可以获得的这种攻击的数量和多样性。

因此,威胁建模正在迅速发展成为网络安全主题的一个重要组成部分。让我们更深入地了解一下网络安全中的威胁建模过程,包括它是什么,为什么它是必不可少的,以及各种可用的方法。

以下是需要考虑的几个关键因素

  • “威胁建模 “到底是什么意思。

  • 威胁建模的过程

  • 为什么我们需要模拟对我们安全的潜在威胁?

  • 十种不同类型威胁建模的方法

威胁建模 “是什么意思?

确定目标、设计对策、检测弱点以防止攻击的过程被称为威胁建模。它是一种用于优化网络安全的方法。

尽管人们可以在开发过程的任何阶段进行威胁建模,但一般建议安全团队在项目开始时进行。因为这给了他们最多的时间来做这件事。这样一来,可能的威胁就可以更早地被识别出来,并在其成为问题之前就得到缓解,以免其有机会表现出来。

潜在危险的建模过程

确定公司资产的价值,每个程序的功能,以及为每个应用程序创建一个安全配置文件,都是威胁建模的一部分。接下来的阶段需要对各种潜在威胁所带来的风险水平进行优先排序。然后,需要记录不利事件及其后续修复措施。

术语 “威胁建模 “是指分析一个公司的数字和网络资产的脆弱性,对它们所面临的风险进行分类,并制定一个战略来保护这些资产,并在发生攻击时恢复它们。

你可能会惊讶地发现,有些行业对安全的重视程度很低,尽管这看起来很明显。

为什么有必要遏制潜在的危险?

我们需要在多大程度上创新网络安全的新方法,如威胁建模,以应对行业的现状?

近年来,在线社区因网络犯罪而产生了高额费用。安全大道》从各种行业资料中提取结论,得出了它的调查结果。

根据KnowBe4的安全威胁和趋势研究,75%的公司担心内部威胁,85%的组织曾受到网络钓鱼和社会工程攻击的影响。由于这些惊人的数字,预计到2021年,用于网络安全商品和服务的总金额将超过一万亿美元。

对十种不同威胁进行建模的方法

有许多不同种类的网络攻击和打击网络犯罪的方法。例如,今天利用了以下10种主要的威胁建模方法——。

STRIDE

它是由微软开发的一种威胁建模技术,提供了一种将潜在安全风险分为以下六类的助记符

  • 攻击者冒充另一个人、组件或其他系统特征,在建模的系统中包含一个身份,据说是在从事欺骗行为。

  • 篡改或操纵存储在系统内的数据以达到不诚实的目的。

  • 驳斥是指由于缺乏足够的证据支持指控,入侵者有能力否认他从事了某种有害行为。

  • 信息披露是指将机密信息提供给无权查看的人的行为。

DREAD

由于分数不一致,微软决定不在2008年利用它进行威胁建模。OpenStack是目前正在使用DREAD的众多企业之一。它的核心是对以下五类安全威胁进行分析和优先排序的系统

  • 危害潜力是对一个漏洞被利用后可能造成的损害程度的排序。

  • 人们能够轻易复制攻击的程度被称为其可重复性。

  • 可利用性对进行攻击所需的工作给出一个数值。

  • 如果一个漏洞被公开获取,代表受影响人数的指标被称为 “受影响用户”。

  • 可发现性是一个衡量标准,它决定了发现一个危险的简单程度。

P.A.S.T.A

P.A.S.T.A是 “Process for Attack Simulation and Threat Analysis “的缩写,是一种强调将风险最小化的七步法。它提供了一个动态检测、列举和评估威胁的机制。在专家们对发现的风险进行了彻底的研究之后,开发人员可以通过从攻击者的角度来看待应用程序,构建一个以资产为中心的缓解方法。

Trike

威胁模型是Trike的风险管理方法的核心。每种资产类型的 “可接受 “风险水平是通过威胁模型来确定的,而威胁模型是由模型的需求所告知的。在分析需求模型后得出的威胁模型中检测威胁并分配风险等级。一旦威胁模型完成,人们可以构建一个风险模型,考虑潜在的行动方案、资产、角色和估计的风险暴露。

VAST

它代表了可视化、敏捷和简单的威胁建模,为许多用户,包括应用程序开发人员、安全分析师和其他人产生了有价值的结果。由于VAST的创新应用和基础设施的可视化策略,所有技能水平的用户都可以建立和使用威胁模型,而不需要学习安全协议或有安全协议的经验。

埋下伏笔

树是一个概念性的图片,从根节点开始,扩展到包括代表分支和潜在攻击载体的额外节点。每个子节点都代表必须满足的标准,以使父节点出现。只有给定节点的直接子节点才够用。还有 “AND “和 “OR “两个选项,它们代表了做同样事情的不同方式。

结论

威胁建模是一种分析网络安全风险的主动技术。该程序涉及的步骤包括确定潜在威胁和制定对策。要做到这一点,必须了解威胁可能影响系统的多种方式,能够对这些威胁进行分类,并使用适当的对策。

威胁建模的标准五步程序包括以下内容

  • 收集威胁数据。

  • 编制资产目录。

  • 确定缓解战略。

  • 分析风险。

  • 绘制出一张潜在危险的地图。

你可能会从每个人那里得到对你的安全状况的不同观点和认识水平。

Python教程

Java教程

Web教程

数据库教程

图形图像教程

大数据教程

开发工具教程

计算机教程