更新时间:2024-08-20 GMT+08:00
分享

SEC01-05 实施威胁建模分析

威胁建模是一种系统性的方法,用于识别和评估可能对系统或组织造成威胁的潜在威胁源、攻击路径和攻击手段。通过识别威胁理解系统的安全风险,发现系统设计中的安全问题,制定消减措施,降低系统风险,提升系统安全性和韧性。

  • 风险等级

  • 关键策略

    以下是系统运行期间的威胁模型:

    该模型中涉及的概念如下:

    • 威胁主体:有企图的利用脆弱性的实体称为威胁主体;威胁主体可以是人、程序、硬件或系统。
    • 脆弱性:系统中允许破坏其安全性的缺陷,包括软件、硬件或过程或人为的缺陷。脆弱性的存在,说明了缺少应该使用的安全措施,或安全措施有缺陷。
    • 威胁:利用脆弱性而带来的任何潜在危险。
    • 风险:攻击者利用脆弱性的可能性以及相应的业务影响;风险将脆弱性、威胁和利用可能性与造成的业务影响联系在一起。
    • 资产: 任何对组织有价值的信息或资源,是安全策略保护的对象。
    • 处置措施:包括安全角度的消减措施和韧性角度的增强措施,能够消除脆弱性或者阻止威胁,或者降低风险的影响和保护资产。

    实施威胁建模,需要有攻击者思维,像攻击者一样思考,发现潜在的暴露面/攻击目标及可用的攻击方法,从而发现系统中潜在的安全威胁、 建立相应的消减措施。

    威胁建模的一般步骤如下:

    1. 确定范围:明确要进行威胁建模的云上系统范围,包括云服务、数据存储、网络架构等。
    2. 收集信息:收集关于云上系统的信息,包括系统架构图、数据流程、访问控制策略等。
    3. 识别资产:确定在云上系统中的关键资产,包括数据、应用程序、虚拟机、存储等。
    4. 识别威胁源和攻击路径:确定可能对云上系统构成威胁的威胁源和攻击路径,考虑不同攻击者可能采取的攻击手段。
    5. 评估威胁概率和影响:评估每种威胁的概率和可能造成的影响,包括数据泄露、服务中断等。
    6. 制定安全对策:根据识别的威胁,制定相应的安全对策和控制措施,包括访问控制、加密、监控等。
    7. 持续改进:定期检视和更新威胁模型,以反映新的威胁和安全风险,确保云上系统的安全性得到持续改进。

    以下是OWASP总结的Web应用系统TOP10的威胁及处置措施:

相关文档