STRIDE模型应用于信息安全威胁分析文档格式.docx
- 文档编号:1277657
- 上传时间:2023-04-30
- 格式:DOCX
- 页数:2
- 大小:14.67KB
STRIDE模型应用于信息安全威胁分析文档格式.docx
《STRIDE模型应用于信息安全威胁分析文档格式.docx》由会员分享,可在线阅读,更多相关《STRIDE模型应用于信息安全威胁分析文档格式.docx(2页珍藏版)》请在冰点文库上搜索。
一、引言
功能安全风险分析是对系统的系统性失效和随机性失效进行风险评估,对于网络安全风险,需要通过威胁分析识别系统的威胁场景,用于形成有对应威胁的控制措施和有效的分层防御,威胁分析是信息安全风险分析的重要组成部分。
二、威胁分析的步骤
威胁分析一般分为四个步骤:
1.确定分析范围,收集系统信息和划定系统边界;
2.架构分解,识别系统组件,确定数据流动,划分出信任边界;
3.威胁识别,识别威胁向量和威胁事件;
4.建立攻击模型,绘制攻击序列图,描述战术、技术和程序,并生成威胁场景。
2.1步骤1:
范围确定
首先收集系统架构相关的各种信息,技术规格,架构组成,网络拓扑,与系统设计者、管理维护者进行交流以获取信息;
根据已有的网络架构图,确定威胁分析的边界,分界线可以是设定的非军事区DMZ,系统安全组件如防火墙、入侵检测系统IDS、入侵防护系统IPS,系统功能相关的组件如数据库、服务器、主机等。
2.2步骤2:
架构分解
将一个系统分解为不同组件,通过了解组件之间的数据流,用户可以构建一个数据流图。
用户应确定容易受到攻击的系统组件,即潜在攻击者可能感兴趣的组件,对系统的业务任务至关重要的数据或功能;
以及攻击者特别感兴趣的数据或功能。
一旦确定了系统的组成,就需要确定组件之间的数据交互过程。
2.3步骤3:
威胁识别
威胁识别有不同的办法,如STRIDE模型、攻击树、KillChain等。
STRIDE在软件安全分析领域应用较多,是微软开发的用于威胁识别的工具,它把威胁分成如下6个维度来考察:
1.Snoofing(欺骗)
2.Tampering(篡改)
3.Repudiation(否认)
4.Informationdisclosure(信息披露)
5.DenialofService(拒绝服务)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- STRIDE 模型 应用于 信息 安全 威胁 分析