Ev Kişisel Finans Güvenlik Tehdit Modellemesi nedir? - Dummies

Güvenlik Tehdit Modellemesi nedir? - Dummies

İçindekiler:

Video: İNSANLIĞI TEHDİT EDEN TEHLİKELER 2024

Video: İNSANLIĞI TEHDİT EDEN TEHLİKELER 2024
Anonim

Tehdit modellendirme, bir bilgi sisteminin tasarım aşamasındaki güvenlik kusurlarını tanımlamak için kullanılan bir risk analizi türüdür. Tehdit modellemesi çoğunlukla yazılım uygulamalarına uygulanır ancak işletim sistemi ve eşit etkinlikte cihazlar için kullanılabilir.

Tehdit modelleme genellikle saldırı merkezli; tehdit modellemesi genellikle bir yazılım uygula- masında bir saldırgan tarafından yaratılan güvenlik açıklarını tanımlamak için kullanılır.

Tehdit modelleme, bir bilgi sisteminin veya uygulamanın tasarım aşamasında gerçekleştirildiğinde en etkilidir. Tasarım aşamasında tehditler ve bunların hafifletilmesi belirlendiğinde, varolan bir sistemde tasarım değişiklikleri ve düzeltmelerden kaçınma yoluyla çok fazla çaba kaydedilir.

Tehdit modellemesine farklı yaklaşımlar olmakla birlikte, tipik adımlar

  • Tehditlerin belirlenmesi
  • Olası saldırıların belirlenmesi ve gösterilmesi
  • İndirgeme analizi yapılması
  • Tehditlerin düzeltilmesi

Tehditleri tanımlama

Tehdit tanımlama, tehdit modellemesinde yapılan ilk adımdır. Tehditler, bir saldırganın uygulama veya sistemde ilgili zayıflıklar varsa başarıyla gerçekleştirebileceği eylemlerdir.

Yazılım uygulamaları için, tehdit modelleme sırasında bellek yardımı olarak kullanılan iki hatırlatma vardır. Bunlar, (Microsoft tarafından geliştirilen) temel tehditlerin bir listesi olan

  • STRIDE:
    • Kullanıcı kimliğini sızdırma
    • Kusur bozucu
    • Tazminat
    • Bilgi ifşa etme
    • Hizmet reddi
    • Ayrıcalık yükselmesi
  • Hasar
    • Tekrarlanabilirlik
    • İstismat edilebilirlik
    • Etkilenen kullanıcılar
    • Keşfedilebilirlik
    • Bu hatırlama notaları kendileri değil tehdit içeriyorsa, bireye temel tehdit kategorilerini (STRIDE) ve analizlerini (DREAD) hatırlatarak tehdit modelleme gerçekleştiren kişiye yardımcı olurlar.

Risk Değerlendirmelerini Yapma Kılavuzu olan NIST SP800-30'daki Ek D ve E, tehditler için iyi bir genel amaçlı kaynaktır.

Olası saldırıların belirlenmesi ve gösterilmesi

Tehditler tanımlandıktan sonra tehdit modelleme, bir uygulamaya veya sisteme yapılan saldırıları gösteren diyagramların oluşturulması ile devam eder. Bir

saldırı ağacı geliştirilebilir. Bir sisteme saldırmak için gereken adımları özetlemektedir. Aşağıdaki resim, bir mobil bankacılık uygulamasının bir saldırı ağacını göstermektedir. Mobil bir bankacılık uygulaması için saldırı ağacı.

Bir saldırı ağacı, bir hedef sisteme saldırmak için kullanılan adımları gösterir.

Küçültme analizi gerçekleştirme

Karmaşık bir uygulama veya sistem üzerinde tehdit analizi yaparken, teknolojinin çoğaltılmasını temsil eden pek çok benzer öğe olması muhtemeldir.

İndirgeme analizi çaba sarfından kaçınmak için tehdit modellemesinde isteğe bağlı bir adımdır. Hepsi aynı teknolojiyi ve yapılandırmayı kullanıyorlarsa, bir ortamdaki farklı bileşenleri analiz etmek için çok zaman harcamak mantıklı değil. İşte tipik örnekler:

Bir uygulama, banka hesap numarasını isteyen birkaç form alanını (aynı kaynak koddan türetilmiştir) içerir. Tüm saha giriş modülleri aynı kodu kullandığından ayrıntılı analizin bir kez yapılması gerekir.

  • Uygulama, aynı TLS bağlantısı üzerinden birkaç farklı ileti türü gönderiyor. Aynı sertifika ve bağlantı kullanılmakta olduğundan, TLS bağlantısının ayrıntılı analizi yalnızca bir kez yapılmalıdır.
  • Tehditleri düzeltmek için teknolojiler ve süreçler

Rutin risk analizinde olduğu gibi, tehdit analizindeki bir sonraki adım da tanımlanan tehdidi azaltmak için potansiyel önlemlerin numaralandırılmasıdır. Tehditlerin doğası çok değiştiği için iyileştirme her risk için aşağıdakilerden bir veya daha fazlasını içerebilir:

Kaynak kodunu değiştirin (örneğin giriş alanlarını yakından incelemek ve enjeksiyon saldırılarını filtrelemek için işlevler ekleyin).

  • Yapılandırmayı değiştirin (örneğin, daha güvenli bir şifreleme algoritmasına geçin veya parolaları daha sık geçin).
  • İş sürecini değiştirin (örneğin, önemli verilerin kaydedilmesi veya incelenmesi için bir süreç veya prosedürdeki adımları ekleyin veya değiştirin).
  • Personeli değiştirin (örneğin, eğitim verin, görevin sorumluluğunu başka bir kişiye kaydırın)
  • Riskten korunma için dört seçenekten hafifletme, aktarma, kaçınma ve kabul etmeyi unutmayın. Tehdit modelleme durumunda bazı tehditler olduğu gibi kabul edilebilir.
Güvenlik Tehdit Modellemesi nedir? - Dummies

Editörün Seçimi

Ile Web Sunucusunda Drupal Yükleme Softaculous ile Bir Web Sunucusuna Drupal Yükleme

Ile Web Sunucusunda Drupal Yükleme Softaculous ile Bir Web Sunucusuna Drupal Yükleme

Birçok web barındırma şirketi, Fantastico veya Softaculous adlı programları kullanarak kolay Drupal kurulumu. Barındırma şirketiniz Softaculous'u kullanıyorsa, işte böyle çalışır. Drupal topluluğu, Softaculous veya Fantastico gibi üçüncü parti yazılımlarla Drupal'ın yüklenmesini önermez. Bunu yapmak, yükseltmeyi zorlaştırabilir ve veritabanlarınızdaki sorunlara potansiyel olarak neden olabilir ...

Drupal Bahçe Site Kullanıcılarını Yönetme - mankenler

Drupal Bahçe Site Kullanıcılarını Yönetme - mankenler

Drupal Gardens'daki People sayfası, kullanıcıları, düzenli bir Drupal kurulumunda olurdunuz. Kullanıcıları bulabilir, rolleri engelleyebilir ve engelini kaldırabilir, silebilir ve atayabilirsiniz. Kullanıcıları yönetmek için Kişiler bağlantısını tıklayın. Liste sekmesi varolan kullanıcıları bulmanıza yardımcı olur ve İzinler sekmesi rolleri oluşturmanıza izin verir ve ...

Drupal kurulumu: Yazılım Alma - mankenler

Drupal kurulumu: Yazılım Alma - mankenler

Web barındırıcınız Fantastico veya Softaculous kullanmıyorsa, ilk Drupal'ı yüklemek için adım Drupal'ın en son sürümünün bir kopyasını alıyor ve web sunucunuza taşıyor. Paketi indirmek Drupal yazılımının kopyasını almak özgür ve kolaydır. Şu adımları izleyin: Drupal'a göz atın. org ve tıklayın ...

Editörün Seçimi

OAuth Kodlarını Android Uygulamanızla Twitter Sunucusuyla Görüşecek - aumlalar

OAuth Kodlarını Android Uygulamanızla Twitter Sunucusuyla Görüşecek - aumlalar

Android uygulamanızın Twitter sunucularıyla iletişim kurması için kendi OAuth kodlarınıza ihtiyacınız var. Onları almak için, aşağıda listelenen basit adımları uygulayın ve kendi Twitter uygulamasını geliştirmeye gideceksiniz. Twitter, herhangi bir zamanda önceden bildirimde bulunmaksızın web sitesinin tasarımını değiştirebilir. Twitter'da oturum açın ...

Xcode Kaynak Düzenleyici ile Başlarken - mankenler

Xcode Kaynak Düzenleyici ile Başlarken - mankenler

Yazarken kullandığınız ana araç bir iPad uygulaması için kod, Proje gezgini içinde bir kaynak kodu dosyası seçtikten sonra Xcode Çalışma Alanı penceresinin sağ tarafındaki Düzenleyici alanında Standart düzenleyici bölmesi olarak görünen Xcode kaynak editörüdür. Ayrıca Asistan editörü gibi görünür ...

Editörün Seçimi

App'unuzu Geliştirmek İçin Android Animasyon Nasıl Kullanılır

App'unuzu Geliştirmek İçin Android Animasyon Nasıl Kullanılır

Android uygulamanızda biraz süslü animasyona ihtiyacımız var. Bu, umut veren bir hırsı gösteriyor! Android, uygulamanızın geliştirilmesinde kullanabileceğiniz iki tür animasyona sahiptir: Animasyonu görüntüle: Bu listede açıklandığı üzere ya arayı doldurarak veya kare kare animasyonla canlandırdığınız eski bir sistem: Arası doldurma: ...

IPad Uygulamalarınızda Çerçeveler Nasıl Kullanılır - AYDINLATMALAR

IPad Uygulamalarınızda Çerçeveler Nasıl Kullanılır - AYDINLATMALAR

Genel işlevsellik. IPad için iPhone OS, uygulamalarınıza teknolojileri, hizmetleri ve özellikleri dahil etmek için bir dizi çerçeve sunmaktadır. Örneğin, UIKit çerçevesi, uygulamanızda kullanabileceğiniz destek olayları, çizim desteği, pencereler, görünümler ve denetimler sağlar. Bir çerçeve, aşağıdakileri yapmak üzere tasarlanmıştır ...