91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

對您的設備操作進行威脅建模有助于識別不需要的暴露

郝埃連 ? 2023-01-04 11:17 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

威脅建模是一個嚴格的過程,旨在在設計的早期階段識別和糾正潛在的產(chǎn)品漏洞。您創(chuàng)建的威脅模型描述了您的產(chǎn)品組件如何與用戶一起工作,并列舉了潛在的威脅和減輕這些威脅的對策。理想情況下,您會希望在設計過程的早期對每個系統(tǒng)進行威脅建模,此時可以以比產(chǎn)品完成時低得多的成本進行更改。威脅建模是安全開發(fā)生命周期 (SDL) 計劃的重要組成部分,可確保您的組件、系統(tǒng)和代碼在設計上得到適當保護。威脅建模是軟件開發(fā)人員和信息技術系統(tǒng)工程師和架構師的一項重要工作。即使您沒有構建您運行的系統(tǒng),定期進行威脅建模練習會迫使您像攻擊者一樣思考,并會激發(fā)提高產(chǎn)品安全性的想法。當然,只要對系統(tǒng)進行重大更改,請務必更新現(xiàn)有的威脅模型。

威脅建模的核心是記錄系統(tǒng)設計元素的過程,特別是從攻擊者的角度來看對這些元素的威脅。該過程涉及了解系統(tǒng)的組件和用戶、這些組件和用戶之間的界限,以及攻擊者可能喜歡的攻擊路徑或威脅向量。這種觀點可幫助您采用基于風險的方法來設計減輕這些威脅的正確保護措施和對策。例如,威脅模型將突出顯示連接敏感數(shù)據(jù)存儲與公共 Web 服務器相鄰的風險,并指導選擇適當?shù)倪壿嫲踩刂埔詫L險降低到可接受的水平。

威脅模型方法

即使互聯(lián)網(wǎng)在 20 世紀 90 年代初開始興起,研究人員和科學家也已經(jīng)開始考慮威脅建模。攻擊樹和威脅樹的早期模型是通過枚舉系統(tǒng)漏洞并系統(tǒng)地檢查攻擊者可能破壞系統(tǒng)的所有方式而開發(fā)的。隨著 Internet 的擴展和利用漏洞成為日常問題,許多公司尋求在其產(chǎn)品的核心中構建更好的安全性。例如,Microsoft 開發(fā)了 STRIDE 威脅模型,該模型成為其自身安全開發(fā)生命周期的重要組成部分。STRIDE 是一個系統(tǒng)的過程,用于發(fā)現(xiàn)潛在威脅并建議針對六個潛在威脅類別的緩解措施:

欺騙

篡改

否認

信息披露

拒絕服務

特權提升

還有其他類型的威脅模型方法論,原理都是類似的。重要的是問問自己可能出了什么問題,然后將這些潛在威脅分類以幫助您考慮適當?shù)膶Σ叩倪^程。例如,您可能將敏感數(shù)據(jù)通過 HTTP 傳輸?shù)竭h程系統(tǒng)視為潛在的信息泄露威脅,可以通過加密網(wǎng)絡流量來緩解這種威脅。

數(shù)據(jù)流程圖

威脅建模的基本要素是數(shù)據(jù)流圖 (DFD),其中包括系統(tǒng)的所有重要組件及其交互。該圖顯示了所有關鍵組件和系統(tǒng)——無論它們分布在本地和云基礎設施中,還是駐留在一臺服務器上或單個應用程序中。DFD 中的方法和詳細程度取決于您的設計。例如,如果您要在網(wǎng)絡上部署新的攝像機,您可能無法對攝像機軟件本身進行威脅建模,但您應該確定攝像機需要與之通信的所有周圍系統(tǒng)、它使用的協(xié)議以及誰將訪問它。請務必將此信息包含在您的 DFD 中。希望相機制造商也對他們的視頻軟件的開發(fā)進行威脅建模。例如,他們的軟件威脅模型可能會識別軟件用來隔離敏感數(shù)據(jù)并與其他對象和系統(tǒng)通信的內(nèi)部邊界、對象和方法。DFD 應顯示對象及其對其他對象的請求和響應,并清楚地劃定不同對象組之間的邊界。例如,您可能會顯示前端網(wǎng)絡應用系統(tǒng)和更敏感的數(shù)據(jù)存儲之間的邏輯邊界。將您系統(tǒng)的用戶,特別是可能濫用您系統(tǒng)的參與者(或威脅代理)添加到您的 DFD 中。例如,在為您的系統(tǒng)建模授權流程時,將特權操作員與定期獲得證書的員工區(qū)分開來。識別您的 DFD 中潛在的不良行為者并展示他們可能如何訪問您的系統(tǒng)。軟件用來隔離敏感數(shù)據(jù)并與其他對象和系統(tǒng)通信的方法。DFD 應顯示對象及其對其他對象的請求和響應,并清楚地劃定不同對象組之間的邊界。例如,您可能會顯示前端網(wǎng)絡應用系統(tǒng)和更敏感的數(shù)據(jù)存儲之間的邏輯邊界。將您系統(tǒng)的用戶,特別是可能濫用您系統(tǒng)的參與者(或威脅代理)添加到您的 DFD 中。例如,在為您的系統(tǒng)建模授權流程時,將特權操作員與定期獲得證書的員工區(qū)分開來。識別您的 DFD 中潛在的不良行為者并展示他們可能如何訪問您的系統(tǒng)。軟件用來隔離敏感數(shù)據(jù)并與其他對象和系統(tǒng)通信的方法。DFD 應顯示對象及其對其他對象的請求和響應,并清楚地劃定不同對象組之間的邊界。例如,您可能會顯示前端網(wǎng)絡應用系統(tǒng)和更敏感的數(shù)據(jù)存儲之間的邏輯邊界。將您系統(tǒng)的用戶,特別是可能濫用您系統(tǒng)的參與者(或威脅代理)添加到您的 DFD 中。例如,在為您的系統(tǒng)建模授權流程時,將特權操作員與定期獲得證書的員工區(qū)分開來。識別您的 DFD 中潛在的不良行為者并展示他們可能如何訪問您的系統(tǒng)。DFD 應顯示對象及其對其他對象的請求和響應,并清楚地劃定不同對象組之間的邊界。例如,您可能會顯示前端網(wǎng)絡應用系統(tǒng)和更敏感的數(shù)據(jù)存儲之間的邏輯邊界。將您系統(tǒng)的用戶,特別是可能濫用您系統(tǒng)的參與者(或威脅代理)添加到您的 DFD 中。例如,在為您的系統(tǒng)建模授權流程時,將特權操作員與定期獲得證書的員工區(qū)分開來。識別您的 DFD 中潛在的不良行為者并展示他們可能如何訪問您的系統(tǒng)。DFD 應顯示對象及其對其他對象的請求和響應,并清楚地劃定不同對象組之間的邊界。例如,您可能會顯示前端網(wǎng)絡應用系統(tǒng)和更敏感的數(shù)據(jù)存儲之間的邏輯邊界。將您系統(tǒng)的用戶,特別是可能濫用您系統(tǒng)的參與者(或威脅代理)添加到您的 DFD 中。例如,在為您的系統(tǒng)建模授權流程時,將特權操作員與定期獲得證書的員工區(qū)分開來。識別您的 DFD 中潛在的不良行為者并展示他們可能如何訪問您的系統(tǒng)。將您系統(tǒng)的用戶,特別是可能濫用您系統(tǒng)的參與者(或威脅代理)添加到您的 DFD 中。例如,在為您的系統(tǒng)建模授權流程時,將特權操作員與定期獲得證書的員工區(qū)分開來。識別您的 DFD 中潛在的不良行為者并展示他們可能如何訪問您的系統(tǒng)。將您系統(tǒng)的用戶,特別是可能濫用您系統(tǒng)的參與者(或威脅代理)添加到您的 DFD 中。例如,在為您的系統(tǒng)建模授權流程時,將特權操作員與定期獲得證書的員工區(qū)分開來。識別您的 DFD 中潛在的不良行為者并展示他們可能如何訪問您的系統(tǒng)。

通過確定信任邊界、跨越這些邊界的通信以及構成這些通信的人員和內(nèi)容的 DFD,您可以開始查看對系統(tǒng)的潛在威脅。

威脅建模工具

如果您不熟悉威脅建模,那么識別正確的威脅可能會讓人不知所措。幸運的是,有多種威脅建模工具可用于指導您完成此過程并幫助確定要查找的威脅類型。一種免費且易于使用的工具是 Microsoft 威脅建模工具。雖然此工具面向軟件開發(fā)人員和架構師,但它也可以針對基本 IT 運營模型進行擴展。Microsoft 威脅建模工具在嘗試快速掌握威脅建模的基礎知識時特別有用。下載并安裝客戶端,您將在幾分鐘內(nèi)創(chuàng)建您的第一個威脅模型。按照以下步驟使用 Microsoft 威脅建模工具創(chuàng)建威脅模型:

通過拖放各種組件(例如數(shù)據(jù)庫、主機或移動客戶端)并將它們與數(shù)據(jù)流操作鏈接起來,使用圖形界面創(chuàng)建 DFD。

套索對象以創(chuàng)建各種邊界。邊界示例包括物聯(lián)網(wǎng) (IoT) 設備區(qū)域、Azure 信任邊界和遠程用戶區(qū)域。

自定義這些對象以反映您自己的環(huán)境。例如,將數(shù)據(jù)存儲對象屬性設置為您使用的特定 SQL 版本。

完成后,您可以運行報告,該工具將使用這些對象、屬性和邊界來生成并向您顯示初步的威脅列表和建議的緩解措施。您將需要驗證其假設并調整威脅模型以將其改進為您的環(huán)境和特定用例。

還有許多其他針對特定類型的操作模型量身定制的強大的商業(yè)和社區(qū)威脅建模工具。例如,一種工具可能與敏捷軟件開發(fā)過程集成得特別好,而另一種工具可能擅長對傳統(tǒng)信息技術系統(tǒng)進行建模,例如調出特定的防火墻和入侵檢測系統(tǒng)及其配置。其中一些工具執(zhí)行復雜的攻擊模擬,并托管在基于權限的協(xié)作 Web 平臺上,該平臺使您可以輕松地在團隊成員之間共享威脅建模數(shù)據(jù)。

結論

威脅建模是一個直接的過程,用于識別您的系統(tǒng)、系統(tǒng)可能出現(xiàn)的問題以及如何預防。然而,創(chuàng)建一個好的威脅模型有很多細微差別,你會希望確保你自己的過程捕獲正確的數(shù)據(jù),這樣你就不會錯過任何重要的事情。威脅建模工具在幫助提供此框架方面大有幫助。請記住利用 Internet 上的許多威脅建模資源來幫助您設計和構建非常適合您自己環(huán)境的流程。

審核編輯hhy

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 建模
    +關注

    關注

    1

    文章

    321

    瀏覽量

    63311
  • IOT
    IOT
    +關注

    關注

    190

    文章

    4396

    瀏覽量

    208631
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    請問SPI為什么不需要加上拉電阻?

    SPI為什么不需要加上拉電阻?
    發(fā)表于 11-25 07:52

    系統(tǒng)c盤滿了怎么清理不需要文件

    不需要的文件, 按步驟逐條操作, 每步后檢查可用空間, 如果不確定要刪除哪個文件, 先備份到外置硬盤或云端, 這些步驟優(yōu)先考慮安全, 避免刪除 windows 運行所需的系統(tǒng)文件. ? 步驟 1, 清空回收站 ? 你刪除的文件會進入回收站, 仍然占用空間, 在桌面右鍵回收
    的頭像 發(fā)表于 11-22 09:30 ?1021次閱讀

    技術資訊 I 多板系統(tǒng) 3D 建模,提升設計精度和性能

    本文要點了解3D建模流程。洞悉多板系統(tǒng)3D建模如何提高設計精度、性能和成本效益。掌握3D建模在制造工藝中的優(yōu)勢。在PCBA領域,仿真與建模是實現(xiàn)精準高效設計的基石。在量產(chǎn)前構建并復用原
    的頭像 發(fā)表于 11-21 17:45 ?2522次閱讀
    技術資訊 I 多板系統(tǒng) 3D <b class='flag-5'>建模</b>,提升設計精度和性能

    在物聯(lián)網(wǎng)設備面臨的多種安全威脅中,數(shù)據(jù)傳輸安全威脅設備身份安全威脅有何本質區(qū)別?

    在物聯(lián)網(wǎng)設備面臨的多種安全威脅中,數(shù)據(jù)傳輸安全威脅設備身份安全威脅有何本質區(qū)別,實際應用中哪一種更難防范?
    發(fā)表于 11-18 06:41

    使用e203的flashxip模式,需不需要在軟件中對qspi0進行xip模式的設置?

    請教一下大家,想使用e203的flashxip模式,需不需要在軟件中對qspi0進行xip模式的設置。 以及關于e203mcu的flashxip模式,程序可以通過flashxip.lds文件鏈接成功
    發(fā)表于 11-10 06:20

    rtt使用的軟件i2c庫進行模擬i2c時序時,不需要加臨界區(qū)保護嗎?

    這里進行模擬i2c時序,不需要加臨界區(qū)的保護。假如我有一個低優(yōu)先級的線程正在進行i2c讀寫,這時候有個高優(yōu)先級的線程進行搶占,做了一些工作,這個時候i2c的時序就被破壞了吧。還是說
    發(fā)表于 09-10 08:09

    介紹六點采購鋰電池清洗機時要注意的事項

    今天,我將與分享在購買鋰電池清洗機之前的重要預防措施!在任何場合和任何過程中,保持工業(yè)和其他部件的清潔都是非常重要的。清潔部件有助于機器的順利運行;它們有助于保護敏感部件免受損壞、污染和腐蝕
    的頭像 發(fā)表于 08-08 17:04 ?743次閱讀
    介紹六點采購鋰電池清洗機時要注意的事項

    光纖線需不需要套管

    光纖線是否需要套管,需根據(jù)具體應用場景、環(huán)境條件及安裝要求綜合判斷。在大多數(shù)實際工程中,為了保護光纖、確保信號穩(wěn)定性和延長使用壽命,套管是必要的防護措施。以下是詳細分析: 一、需要套管的情況 戶外或
    的頭像 發(fā)表于 08-07 09:45 ?1873次閱讀
    光纖線需<b class='flag-5'>不需要</b>套管

    深控技術“不需要點表”工業(yè)網(wǎng)關:模溫機數(shù)據(jù)采集難題的終結者與效率倍增器

    傳統(tǒng)的數(shù)據(jù)采集方式往往受制于繁瑣的點表配置、高昂的集成成本和漫長的調試周期,導致大量模溫機處于“數(shù)據(jù)孤島”狀態(tài),無法發(fā)揮數(shù)據(jù)價值。深控“不需要點表的工業(yè)網(wǎng)關”以其即插即用、協(xié)議自識別、變量自解析的突破性技術
    的頭像 發(fā)表于 06-23 15:19 ?534次閱讀

    VirtualLab Fusion應用:多反射系統(tǒng)的非序列建模

    大量的反射有助于準確表征材料的吸收特性。其次,我們使用法布里-珀羅標準具來解析鈉雙光子。 赫里奧特池的建模 該用例顯示了用于氣體光譜的赫里奧特池的物理光學模擬,包括CO2演示。 Fabry-Pérot標準
    發(fā)表于 06-12 08:49

    設備數(shù)據(jù)的采集可以實現(xiàn)用“不需要點表的網(wǎng)關”嗎

    做變壓器的工廠,它的設備數(shù)據(jù)的采集可以實現(xiàn)用“不需要點表的網(wǎng)關”嗎
    發(fā)表于 05-28 09:59

    KaihongOS操作系統(tǒng):導入接口模塊介紹

    開發(fā)者的一套標準化的編程接口,用于構建應用程序和系統(tǒng)服務。 接口模塊的特點 1. 封裝性:接口模塊將復雜的系統(tǒng)功能封裝成簡單的API,使得開發(fā)者在不需要深入了解底層實現(xiàn)細節(jié)的情況下也可輕松使用這些
    發(fā)表于 04-25 08:16

    目前國內(nèi)有哪些廠家是做不需要點表的工業(yè)網(wǎng)關的?

    目前國內(nèi)有哪些廠家是做不需要點表的工業(yè)網(wǎng)關的?
    發(fā)表于 04-08 10:03

    深控技術不需要點表的工業(yè)數(shù)采動態(tài)產(chǎn)線重構支持方案

    深控技術不需要點表的工業(yè)數(shù)采網(wǎng)關“動態(tài)產(chǎn)線重構支持”方案通過語義化建模、多Agent系統(tǒng)、協(xié)議自適應等核心技術,解決了傳統(tǒng)MES系統(tǒng)在柔性制造場景下的剛性瓶頸。其價值不僅體現(xiàn)在維護成本降低50
    的頭像 發(fā)表于 03-18 15:16 ?767次閱讀
    深控技術<b class='flag-5'>不需要</b>點表的工業(yè)數(shù)采動態(tài)產(chǎn)線重構支持方案

    STM32CubeMx使用ADC時,只需要將通道進行配置,不需要對引腳進行模擬輸入嗎?

    當使用ADC時,只需要將通道進行配置,不需要對引腳進行模擬輸入嗎?模擬輸入腳只能夠接收模擬電壓信號,而ADC只是將模擬信號轉換為數(shù)字信號的,只有先使用模擬輸入,將信號引入進來,在使用A
    發(fā)表于 03-13 07:32