STRIDE模型应用于信息安全威胁分析文档格式.docx

上传人:b****1 文档编号:1277657 上传时间:2023-04-30 格式:DOCX 页数:2 大小:14.67KB
下载 相关 举报
STRIDE模型应用于信息安全威胁分析文档格式.docx_第1页
第1页 / 共2页
STRIDE模型应用于信息安全威胁分析文档格式.docx_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

STRIDE模型应用于信息安全威胁分析文档格式.docx

《STRIDE模型应用于信息安全威胁分析文档格式.docx》由会员分享,可在线阅读,更多相关《STRIDE模型应用于信息安全威胁分析文档格式.docx(2页珍藏版)》请在冰点文库上搜索。

STRIDE模型应用于信息安全威胁分析文档格式.docx

一、引言

功能安全风险分析是对系统的系统性失效和随机性失效进行风险评估,对于网络安全风险,需要通过威胁分析识别系统的威胁场景,用于形成有对应威胁的控制措施和有效的分层防御,威胁分析是信息安全风险分析的重要组成部分。

二、威胁分析的步骤

威胁分析一般分为四个步骤:

1.确定分析范围,收集系统信息和划定系统边界;

2.架构分解,识别系统组件,确定数据流动,划分出信任边界;

3.威胁识别,识别威胁向量和威胁事件;

4.建立攻击模型,绘制攻击序列图,描述战术、技术和程序,并生成威胁场景。

2.1步骤1:

范围确定

首先收集系统架构相关的各种信息,技术规格,架构组成,网络拓扑,与系统设计者、管理维护者进行交流以获取信息;

根据已有的网络架构图,确定威胁分析的边界,分界线可以是设定的非军事区DMZ,系统安全组件如防火墙、入侵检测系统IDS、入侵防护系统IPS,系统功能相关的组件如数据库、服务器、主机等。

2.2步骤2:

架构分解

将一个系统分解为不同组件,通过了解组件之间的数据流,用户可以构建一个数据流图。

用户应确定容易受到攻击的系统组件,即潜在攻击者可能感兴趣的组件,对系统的业务任务至关重要的数据或功能;

以及攻击者特别感兴趣的数据或功能。

一旦确定了系统的组成,就需要确定组件之间的数据交互过程。

2.3步骤3:

威胁识别

威胁识别有不同的办法,如STRIDE模型、攻击树、KillChain等。

STRIDE在软件安全分析领域应用较多,是微软开发的用于威胁识别的工具,它把威胁分成如下6个维度来考察:

1.Snoofing(欺骗)

2.Tampering(篡改)

3.Repudiation(否认)

4.Informationdisclosure(信息披露)

5.DenialofService(拒绝服务)

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2