Huis Persoonlijke financiën Wat is modellering van beveiligingsbedreigingen? - Dummies

Wat is modellering van beveiligingsbedreigingen? - Dummies

Inhoudsopgave:

Video: Modelleren 01 - Introductie modelleren 2024

Video: Modelleren 01 - Introductie modelleren 2024
Anonim

Dreigingsmodellering is een soort risicoanalyse die wordt gebruikt om beveiligingsgebreken te identificeren in de ontwerpfase van een informatiesysteem. Dreigingsmodellering wordt meestal toegepast op softwaretoepassingen, maar het kan worden gebruikt voor besturingssystemen en apparaten met dezelfde effectiviteit.

Dreigingsmodellering is meestal aanvalgericht; dreigingsmodellering wordt het vaakst gebruikt om kwetsbaarheden te identificeren die een aanvaller in softwaretoepassingen kan misbruiken.

Dreigingsmodellering is het meest effectief wanneer het wordt uitgevoerd in de ontwerpfase van een informatiesysteem of toepassing. Wanneer bedreigingen en hun beperking worden geïdentificeerd tijdens de ontwerpfase, wordt veel energie bespaard door ontwerpwijzigingen en fixes in een bestaand systeem te vermijden.

Hoewel er verschillende benaderingen zijn voor het modelleren van bedreigingen, zijn de typische stappen

  • Identificatie van bedreigingen
  • Potentiële aanvallen bepalen en diagrammen
  • Analyses uitvoeren
  • Herstel van bedreigingen

Identificatie van bedreigingen

Identificatie van bedreigingen is de eerste stap die wordt uitgevoerd bij het modelleren van dreigingen. Bedreigingen zijn die acties die een aanvaller mogelijk kan uitvoeren als er overeenkomstige kwetsbaarheden in de toepassing of het systeem aanwezig zijn.

Voor softwaretoepassingen worden er twee geheugensteuntjes gebruikt als geheugensteuntje bij het modelleren van dreigingen. Ze zijn

  • STRIDE, een lijst met standaardbedreigingen (ontwikkeld door Microsoft):
    • Spoofing van gebruikersidentiteit
    • Tampering
    • Repudiation
    • Informatievrijmelding
    • Denial of service
    • Hoogte van privilege
  • DREAD, een oudere techniek die wordt gebruikt voor het beoordelen van bedreigingen:
    • Schade
    • Reproduceerbaarheid
    • Exploitatiegebruik
    • Betrokken gebruikers
    • Onderzoekbaarheid

Hoewel deze ezelsbruggetjes zelf niet bevatten bedreigingen, ze helpen de persoon met het uitvoeren van dreigingsmodellering door het individu te herinneren aan basisbedreigingscategorieën (STRIDE) en hun analyse (DREAD).

De bijlagen D en E in NIST SP800-30, handleiding voor het uitvoeren van risicobeoordelingen, zijn een goede bron van algemene bedreigingen.

Potentiële aanvallen bepalen en in kaart brengen

Nadat bedreigingen zijn vastgesteld, wordt het modelleren van dreigingen voortgezet door diagrammen te maken die aanvallen op een toepassing of systeem illustreren. Een aanvalsboom kan worden ontwikkeld. Het schetst de stappen die nodig zijn om een ​​systeem aan te vallen. De volgende afbeelding illustreert een aanvalsboom van een toepassing voor mobiel bankieren.

Aanvalsboom voor een mobiel bankieren applicatie.

Een aanvalsboom illustreert de stappen die worden gebruikt om een ​​doelsysteem aan te vallen.

Een reductieanalyse uitvoeren

Bij het uitvoeren van een dreigingsanalyse op een complexe toepassing of een systeem, is het waarschijnlijk dat er veel gelijksoortige elementen zijn die duplicaten van technologie vertegenwoordigen. Reductieanalyse is een optionele stap in het modelleren van bedreigingen om dubbel werk te voorkomen. Het heeft geen zin om veel tijd te besteden aan het analyseren van verschillende componenten in een omgeving als ze allemaal dezelfde technologie en configuratie gebruiken.

Hier zijn typische voorbeelden:

  • Een toepassing bevat verschillende formuliervelden (die zijn afgeleid van dezelfde broncode) die een bankrekeningnummer aanvragen. Omdat alle veldinvoermodules dezelfde code gebruiken, hoeft de gedetailleerde analyse slechts één keer te worden uitgevoerd.
  • Een toepassing verzendt verschillende soorten berichten via dezelfde TLS-verbinding. Omdat hetzelfde certificaat en dezelfde verbinding worden gebruikt, hoeft u slechts eenmaal gedetailleerde analyses van de TLS-verbinding uit te voeren.

Technologieën en processen om bedreigingen te herstellen

Net als bij routinematige risicoanalyse, is de volgende stap in het analyseren van dreigingen de opsomming van mogelijke maatregelen om de geïdentificeerde dreiging te verminderen. Omdat de aard van bedreigingen sterk varieert, kan herstel voor elk risico uit een of meer van de volgende onderdelen bestaan:

  • Broncode wijzigen (voeg bijvoorbeeld functies toe om invoervelden nauwkeurig te onderzoeken en injectie-uitfilters te filteren).
  • Configuratie wijzigen (bijvoorbeeld overschakelen naar een veiliger coderingsalgoritme of vaker verlopen wachtwoorden).
  • Bedrijfsproces wijzigen (voeg bijvoorbeeld stappen toe of wijzig deze in een proces of procedure om kerngegevens vast te leggen of te onderzoeken).
  • Personeel wijzigen (geef bijvoorbeeld training, verplaats de verantwoordelijkheid voor een taak naar een andere persoon)

Bedenk dat de vier opties voor risicobeheer risicovermindering, overdracht, vermijding en acceptatie zijn. In het geval van dreigingsmodellering kunnen sommige bedreigingen als zodanig worden aanvaard.

Wat is modellering van beveiligingsbedreigingen? - Dummies

Bewerkers keuze

Tien Helpbronnen voor Junos OS - dummies

Tien Helpbronnen voor Junos OS - dummies

Dit is een top-tien lijst met bronnen die u moet zoeken meer informatie over softwarebewerkingen, training en ondersteuning voor Junos - alle extra details die u mogelijk nodig heeft om Junos OS te kunnen configureren en bedienen in uw eigen netwerkimplementaties. CLI Help-commando's Bent u op zoek naar meer achtergrondinformatie over hoe een bepaalde functie ...

De functie van de drie vlakken van Junos netwerk OS - dummies

De functie van de drie vlakken van Junos netwerk OS - dummies

De architectuur van de Junos opererende systeem verdeelt de functies van besturing, services en doorsturen op verschillende niveaus. Elk van de vlakken van Junos OS biedt een kritieke set van functionaliteit in de werking van het netwerk. Besturingsvlak van het Junos-netwerkbesturingssysteem (NOS) Alle functies van het besturingsvlak lopen op ...

De basisprincipes van BGP-routebealing - dummy's

De basisprincipes van BGP-routebealing - dummy's

Het configureren van Border Gateway Protocol (BGP) kan nogal lastig zijn, vooral met grote aantallen peersessies die handmatig moeten worden geconfigureerd. In feite kan in een groot netwerk de full-mesh-vereiste voor IBGP een provisioning-nachtmerrie zijn. BGP's antwoord op de IBGP-paring-configuratie-nachtmerrie die het volledige maaswerk is, wordt routeberefening genoemd. Route ...

Bewerkers keuze

Noodzakelijke elementen voor SEO om hoge trefwoorden te krijgen - dummies

Noodzakelijke elementen voor SEO om hoge trefwoorden te krijgen - dummies

Als de allerbeste locatie op het web staat op de pagina een van de zoekmachines, je moet de SEO-elementen kennen die je daar kunnen brengen. Een goede plek om te beginnen is met zoekwoorden. Zoekmachines gebruiken geavanceerde processen om zoekwoordgebruik en andere factoren te categoriseren en analyseren om erachter te komen ...

Persberichten als bron van SEO-inhoud - dummies

Persberichten als bron van SEO-inhoud - dummies

Het leuke aan persberichten is dat u ze zonder toestemming op uw website kunt gebruiken, en sommige zullen al voor de zoekmachine zijn geoptimaliseerd. Het doel van een persbericht is om het uit te sturen en te zien wie het ophaalt. U hoeft geen contact op te nemen met de eigenaar van het persbericht, omdat ...

Kies een domeinnaam die geoptimaliseerd is voor zoekmachines - dummies

Kies een domeinnaam die geoptimaliseerd is voor zoekmachines - dummies

Zelfs de domeinnaam van uw site moet geoptimaliseerd voor zoekmachines. Zoekmachines lezen uniforme resource locators (URL's), op zoek naar sleutelwoorden erin. Bijvoorbeeld als u een website heeft met de domeinnaam knaagdierracen. com en iemand zoekt Google op knaagdierenraces, Google ziet rodent-racing als een wedstrijd; omdat er een streepje verschijnt tussen de twee ...

Bewerkers keuze

Praxis Elementair onderwijs Examen-Economie - dummies

Praxis Elementair onderwijs Examen-Economie - dummies

U zult enkele basisconcepten van de economie voor de Praxis moeten kennen Elementair onderwijs examen. Elementaire economie onderzoekt de wens voor, de productie van en de verkoop en het gebruik van geld, zowel lokaal als wereldwijd. Het onderwijzen van economie omvat concepten zoals behoeften versus behoeften, kosten en meer tot nadenken stemmende onderwerpen, zoals de volgende: ...

Praxis Elementair onderwijs voor Dummy's Cheat Sheet - dummies

Praxis Elementair onderwijs voor Dummy's Cheat Sheet - dummies

Het Praxis basisonderwijs: Curriculum, instructie en beoordeling examen (5017) bestrijkt een breed scala van wat u moet weten over basisonderwijs. Als u het Praxis Elementary Education: Content Knowledge-examen (5018) neemt, moet u zich ervan bewust zijn dat het de dekking beperkt tot de inhoud van de vier hoofdonderwerpen die een elementaire leraar is ...

Praxis Core For Dummies Cheat Sheet - dummies

Praxis Core For Dummies Cheat Sheet - dummies

Voordat je te opgewonden raakt, begrijp dat de informatie die volgt niet klopt eigenlijk niet over het bedriegen van de Praxis. Het gaat echt meer om de meest efficiënte manieren om je voor te bereiden op het examen. Maar "voorbereidingsblad" heeft niet helemaal dezelfde reden. Trouwens, vals spelen is niet nodig als je weet wat je aan het doen bent, en ...