Video: Privacy, Security, Society - Computer Science for Business Leaders 2016 2024
Saldırı ağacı analizi , kötü amaçlı saldırganların bir sisteme nasıl saldıracağına dair akış şeması tipi bir eşleme oluşturma işlemi. Saldırı ağaçları, genellikle yüksek düzeyli bilgi riski analizlerinde ve güvenlik açısından savunan geliştirme ekipleri tarafından yeni bir yazılım projesi planlanırken kullanılır.
Saldırılarınızı iyice planlayarak, yöntemsel olarak çalışarak ve önyükleme konusunda daha profesyonel bir hale getirerek etik hırsızlığınızı bir sonraki seviyeye taşımak istiyorsanız, saldırı ağacı analizi yalnızca ihtiyacınız olan araçtır.
Tek dezavantajı, saldırı ağaçlarının ortaya çıkması ve oldukça fazla uzmanlık gerektirmesi. Bununla birlikte, sizin için bir sürü iş yapmak için bir bilgisayar kullanabilirsiniz zaman neden terlediniz? Amenaza Technologies Limited'in Secur IT ree adlı ticari bir araç, saldırı ağacı analizinde uzmanlaşmış ve bunu araç kutunuza eklemeyi düşünebilirsiniz.
Daha önce yapılmış bir güvenlik riski değerlendirmesi, güvenlik açığı testi veya ticari etki analizi, daha önceki soruların yanıtlarını oluşturmuş olabilir. Eğer öyleyse, bu dokümantasyon sistemleri daha ileri test için sistemleri tanımlamaya yardımcı olabilir. Arıza Modları ve Efekt Analizi (FMEA) başka bir seçenektir.
Etik hackleme, üst düzey bilgi riski değerlendirmelerinden ve güvenlik açığı değerlendirmelerinden birkaç adım öteye gidiyor. Etik bir bilgisayar korsanı olarak, genelde kuruluş dahil olmak üzere tüm sistemler hakkında bilgi toplayıp en savunmasız sistemleri daha da değerlendirerek başlarsınız. Fakat yine de bu süreç esnektir.
Nereden başlayacağınıza karar vermenize yardımcı olacak bir başka faktör en fazla görünürlüğü olan sistemleri değerlendirmektir. Örneğin, müşteriyi veya diğer kritik bilgileri depolayan bir veritabanı veya dosya sunucusuna odaklanmak, en azından başlangıçta, şirketle ilgili pazarlama bilgilerini barındıran bir güvenlik duvarı veya web sunucusuna konsantre olmaktan daha mantıklı olabilir.