Σπίτι Προσωπικά Οικονομικά Τι είναι η προσομοίωση απειλών για την ασφάλεια; - ανδρεικέλες

Τι είναι η προσομοίωση απειλών για την ασφάλεια; - ανδρεικέλες

Πίνακας περιεχομένων:

Βίντεο: Πόσο μεγάλη απειλή είναι τα drones για την ασφάλεια των αεροσκαφών… 2024

Βίντεο: Πόσο μεγάλη απειλή είναι τα drones για την ασφάλεια των αεροσκαφών… 2024
Anonim

Η μοντελοποίηση απειλών είναι ένας τύπος ανάλυσης κινδύνου που χρησιμοποιείται για τον εντοπισμό των ελαττωμάτων ασφαλείας στη φάση σχεδιασμού ενός συστήματος πληροφοριών. Το μοντέλο απειλών εφαρμόζεται συνήθως στις εφαρμογές λογισμικού, αλλά μπορεί να χρησιμοποιηθεί για λειτουργικά συστήματα και συσκευές με την ίδια αποτελεσματικότητα.

Η μοντελοποίηση απειλών είναι συνήθως επίκεντρο-επίκεντρο. η προσομοίωση απειλών χρησιμοποιείται συχνότερα για τον εντοπισμό τρωτών σημείων που μπορούν να εκμεταλλευτούν ένας εισβολέας σε εφαρμογές λογισμικού.

Η μοντελοποίηση απειλών είναι πιο αποτελεσματική όταν εκτελείται στη φάση σχεδιασμού ενός συστήματος ή μιας εφαρμογής πληροφοριών. Όταν οι απειλές και ο μετριασμός τους εντοπίζονται στη φάση σχεδιασμού, εξοικονομούνται πολλές προσπάθειες μέσω της αποφυγής αλλαγών σχεδιασμού και διορθώσεων σε ένα υπάρχον σύστημα.

Ενώ υπάρχουν διαφορετικές προσεγγίσεις για τη μοντελοποίηση απειλών, τα τυπικά βήματα είναι

  • Εντοπισμός απειλών
  • Προσδιορισμός και διαγραμματισμός πιθανών επιθέσεων
  • Εκτέλεση ανάλυσης μείωσης
  • Αποκατάσταση απειλών

Εντοπισμός απειλών

Η αναγνώριση απειλών είναι το πρώτο βήμα που εκτελείται στη μοντελοποίηση απειλών. Απειλές είναι εκείνες οι ενέργειες στις οποίες ένας εισβολέας μπορεί να είναι σε θέση να εκτελέσει με επιτυχία εάν υπάρχουν αντίστοιχες ευπάθειες στην εφαρμογή ή στο σύστημα.

Για εφαρμογές λογισμικού, υπάρχουν δύο μνημονικά που χρησιμοποιούνται ως βοήθημα μνήμης κατά τη μοντελοποίηση απειλών. Είναι

  • STRIDE, ένας κατάλογος βασικών απειλών (που αναπτύχθηκε από τη Microsoft):
    • Αποτυχία της ταυτότητας χρήστη
    • Παραβίαση
    • Απαγόρευση
    • Αποκάλυψη πληροφοριών
    Η DREAD, μια παλαιότερη τεχνική που χρησιμοποιείται για την αξιολόγηση των απειλών:
  • Ζημία
    • Αναπαραγωγιμότητα
    • Εκμετάλλευση
    • περιέχουν απειλές, βοηθούν στην ατομική εκπόνηση μοντέλων απειλών, υπενθυμίζοντας στο άτομο τις βασικές κατηγορίες απειλών (STRIDE) και την ανάλυσή τους (DREAD).
    • Τα Παραρτήματα D και E του NIST SP800-30, Οδηγός για την Εκτίμηση των Κινδύνων, είναι μια καλή πηγή γενικών χρήσεων για απειλές.
    • Προσδιορισμός και διαγραμματισμός δυνητικών επιθέσεων

Αφού εντοπιστούν απειλές, η μοντελοποίηση απειλών συνεχίζεται με τη δημιουργία διαγραμμάτων που απεικονίζουν επιθέσεις σε μια εφαρμογή ή ένα σύστημα. Μπορεί να αναπτυχθεί

δέντρο προσβολής

. Περιγράφει τα βήματα που απαιτούνται για την επίθεση ενός συστήματος. Το παρακάτω σχήμα απεικονίζει ένα δέντρο επίθεσης μιας εφαρμογής κινητής τηλεφωνίας.

Το δέντρο επίθεσης για μια εφαρμογή κινητής τηλεφωνίας. Ένα δέντρο επίθεσης δείχνει τα βήματα που χρησιμοποιούνται για την επίθεση ενός συστήματος στόχου. Εκτέλεση ανάλυσης μείωσης

Κατά την εκτέλεση μιας ανάλυσης απειλών σε μια σύνθετη εφαρμογή ή ένα σύστημα, είναι πιθανό ότι θα υπάρχουν πολλά παρόμοια στοιχεία που αντιπροσωπεύουν επαναλήψεις τεχνολογίας.

Η ανάλυση μείωσης

είναι ένα προαιρετικό βήμα στη μοντελοποίηση απειλών για να αποφευχθεί η διπλή προσπάθεια. Δεν έχει νόημα να αφιερώνετε πολύ χρόνο στην ανάλυση διαφορετικών συνιστωσών σε ένα περιβάλλον, εάν όλοι χρησιμοποιούν την ίδια τεχνολογία και διαμόρφωση.

Εδώ είναι τυπικά παραδείγματα: Μια εφαρμογή περιέχει πολλά πεδία φόρμας (τα οποία προέρχονται από τον ίδιο πηγαίο κώδικα) που ζητούν αριθμό τραπεζικού λογαριασμού. Επειδή όλες οι μονάδες εισόδου πεδίου χρησιμοποιούν τον ίδιο κωδικό, η λεπτομερής ανάλυση πρέπει να γίνει μόνο μία φορά. Μια εφαρμογή στέλνει πολλούς διαφορετικούς τύπους μηνυμάτων μέσω της ίδιας σύνδεσης TLS. Επειδή χρησιμοποιείται το ίδιο πιστοποιητικό και σύνδεση, η λεπτομερής ανάλυση της σύνδεσης TLS πρέπει να γίνει μόνο μία φορά.

Τεχνολογίες και διαδικασίες για την αποκατάσταση των απειλών

  • Όπως και στην ανάλυση ρουτίνας, το επόμενο βήμα στην ανάλυση απειλών είναι η απαρίθμηση δυνητικών μέτρων για τον μετριασμό της εντοπισθείσας απειλής. Επειδή η φύση των απειλών ποικίλλει ευρέως, η αποκατάσταση μπορεί να συνίσταται σε ένα ή περισσότερα από τα ακόλουθα για κάθε κίνδυνο:
  • Αλλαγή πηγαίου κώδικα (για παράδειγμα, προσθέστε λειτουργίες για να εξετάσετε προσεκτικά τα πεδία εισαγωγής και να φιλτράρετε τις επιθέσεις ένεσης).

Αλλαγή διαμόρφωσης (για παράδειγμα, εναλλαγή σε ασφαλέστερο αλγόριθμο κρυπτογράφησης ή λήξη κωδικών πρόσβασης συχνότερα).

Αλλαγή επιχειρηματικής διαδικασίας (για παράδειγμα, προσθέστε ή αλλάξτε βήματα σε μια διαδικασία ή διαδικασία για την καταγραφή ή την εξέταση βασικών δεδομένων).

  • Αλλαγή προσωπικού (για παράδειγμα, παροχή κατάρτισης, μεταφορά ευθύνης για μια εργασία σε άλλο άτομο)
  • Υπενθυμίστε ότι οι τέσσερις επιλογές αντιμετώπισης κινδύνου είναι μετριασμός, μεταφορά, αποφυγή και αποδοχή. Στην περίπτωση της μοντελοποίησης απειλών, ορισμένες απειλές μπορούν να γίνουν δεκτές όπως είναι.
Τι είναι η προσομοίωση απειλών για την ασφάλεια; - ανδρεικέλες

Η επιλογή των συντακτών

Πώς να αλλάξετε τη ρύθμιση ισορροπίας λευκού σε ετικέτες Canon EOS 70D

Πώς να αλλάξετε τη ρύθμιση ισορροπίας λευκού σε ετικέτες Canon EOS 70D

Χρησιμοποιώντας το Ο έλεγχος εξισορρόπησης λευκού στο Canon EOS 70D σας μπορεί εύκολα και γρήγορα να διορθώσει προβλήματα χρώματος. Οι διαθέσιμες ρυθμίσεις ισορροπίας λευκού απεικονίζονται με τα σύμβολα που εμφανίζονται στον παρακάτω πίνακα. Μπορείτε να δείτε την τρέχουσα ρύθμιση στην οθόνη Ρυθμίσεις λήψης, όπως φαίνεται στο παρακάτω σχήμα. Για να προσαρμόσετε τη ρύθμιση, έχετε ...

Η επιλογή των συντακτών

Προετοιμασία αντιγράφου TIFF ψηφιακής εικόνας για δημοσίευση - ανδρεικέλες

Προετοιμασία αντιγράφου TIFF ψηφιακής εικόνας για δημοσίευση - ανδρεικέλες

Μπορείτε να δημιουργήσετε αντίγραφο TIFF ψηφιακής εικόνας εύκολα. Για παράδειγμα, εάν θέλετε να υποβάλετε μια ψηφιακή φωτογραφία σε μια δημοσίευση εκτύπωσης, χρειάζεστε ένα αρχείο φωτογραφίας μορφής TIFF. Για να δημιουργήσετε ένα αντίγραφο TIFF ενός αρχείου σε ένα πρόγραμμα επεξεργασίας φωτογραφιών:

Εξάγοντας το περίγραμμα επιλογής του ψηφιακού σας επεξεργαστή εικόνας - ανδρείκελα

Εξάγοντας το περίγραμμα επιλογής του ψηφιακού σας επεξεργαστή εικόνας - ανδρείκελα

Η πρώτη προσπάθεια. Αναμείνετε να βελτιώσετε το περίγραμμα επιλογής σας τουλάχιστον λίγο. Μπορείτε να βελτιώσετε το περίγραμμα σας με διάφορους τρόπους: Αντίστροφη περιγράμματος επιλογής: Απλά χρησιμοποιήστε την εντολή Invert (ή την αντίστοιχη εντολή του προγράμματος). Προσθέστε σε περίγραμμα επιλογής: ...

Επιλογή από τις άκρες της ψηφιακής εικόνας - ανδρείκελα

Επιλογή από τις άκρες της ψηφιακής εικόνας - ανδρείκελα

Όπου οι φωτεινές περιοχές πληρούν τις σκοτεινές περιοχές. Πολλά προγράμματα επεξεργασίας φωτογραφιών σας επιτρέπουν να σχεδιάσετε ένα περίγραμμα επιλογής κατά μήκος ενός άκρου. Το εργαλείο αναζητά άκρες κοντά στο σημείο που σύρετε το ποντίκι.

Η επιλογή των συντακτών

Πώς να χρησιμοποιείτε το παράθυρο μητρώου του QuickBooks 2010 - dummies

Πώς να χρησιμοποιείτε το παράθυρο μητρώου του QuickBooks 2010 - dummies

Για να εργαστείτε ευκολότερα με το παράθυρο του Μητρώου και να ελέγξετε τον τρόπο εμφάνισής του: Το κουμπί Μετάβαση: Εμφανίζει το παράθυρο διαλόγου Μετάβαση (Go To). Αυτό το παράθυρο διαλόγου σάς επιτρέπει να αναζητήσετε μια συναλλαγή στο παράθυρο "Εγγραφή". Για παράδειγμα, μπορείτε να αναζητήσετε ...

Πώς να εργάζεστε με έναν υπάρχοντα προϋπολογισμό σε QuickBooks - dummies

Πώς να εργάζεστε με έναν υπάρχοντα προϋπολογισμό σε QuickBooks - dummies

Σε μεγάλες εταιρείες με εκατοντάδες ή χιλιάδες εργαζόμενοι, δύο ή τρία άτομα δαπανούν μεγάλο μέρος ή και ολόκληρο το χρόνο εργασίας τους με τα στοιχεία που έχουν εγγραφεί στον προϋπολογισμό. Για να επεξεργαστείτε έναν υπάρχοντα προϋπολογισμό στο QuickBooks, ακολουθήστε τα παρακάτω βήματα:

Πώς να χρησιμοποιείτε τα κουτιά παραθύρων αναφορών του QuickBooks - dummies

Πώς να χρησιμοποιείτε τα κουτιά παραθύρων αναφορών του QuickBooks - dummies

Από, Προς, Στήλες και Ταξινόμηση. Αυτά τα πλαίσια σας επιτρέπουν επίσης να ελέγχετε τις πληροφορίες που εμφανίζονται στο παράθυρο αναφοράς και την εμφάνιση των πληροφοριών. Για παράδειγμα, μπορείτε να ενημερώσετε το QuickBooks για το χρονικό διάστημα που θέλετε ...