《威胁建模:设计和交付更安全的软件》——1.2 独立威胁建模

1.2 独立威胁建模

你已经初步了解威胁建模,恭喜你!不过要记住:不反复练习的话是无法到达去卡内基音乐大厅表演的水平。这就意味着你要再来一次,这回你独立完成,因为再做一次才能做得更好。选择一个系统,然后对其威胁建模。按照下面简化的五步进行:
1.画示意图
2.用EoP游戏寻找威胁
3.用一些方法来解决每个威胁
4.用本章末尾的检查表来检查工作
5.庆祝和分享你的工作
现在,如果你仍对威胁建模生疏,最好的办法是经常练习,应用于对你来说重要的软件和系统。威胁建模一些系统后,你会发现运用这些工具和技术会越来越顺手。目前,你需要做的就是练习和积累。
这里有个问题,接下来该对什么威胁建模?
现在要做的是找到下一个威胁建模系统。如果它有一个信任边界,那么这个可以选择。如果太简单没有信任边界,那么威胁建模的话可能不会太令人满意。如果它有很多信任边界,一时间对你来说还是个太大的工程,不过,如果你与一些可信任的朋友一起来建模的话,这是个好机会,可与他们玩权限提升纸牌游戏。如果你属于一个大的团队,跨越组织界限或者气氛紧张,那么那些人可能不是威胁建模的良好合作者。从你现在所从事的系统开始,除非有实际原因需要等待。

时间: 2025-01-02 15:21:40

《威胁建模:设计和交付更安全的软件》——1.2 独立威胁建模的相关文章

《威胁建模:设计和交付更安全的软件》——第2章威胁建模策略2.1 “你的威胁模型是什么样?”

第2章威胁建模策略 越早发现问题,越容易解决问题.威胁建模要做的就是发现问题,让你在开发与设计的早期阶段或准备发布操作系统时及时解决问题.威胁建模方法有很多种,有些方法是特定的,就好比模型飞机装备只能用于构建F-14战斗机一样.有些方法则比较通用,例如用乐高模型可以创造很多种东西.但有些威胁建模方法不是很容易融合,就像Erector的模块和乐高模块连接就不合适.本章内容将讲述多种威胁建模策略和方法,每一种都会深入讲解,为更有效地发现威胁做准备. 我们从简单的问题开始,例如询问"你的威胁模型是什么

《威胁建模:设计和交付更安全的软件》——第1章 潜心开始威胁建模1.1 学习威胁建模

第1章 潜心开始威胁建模 谁都可以学习威胁建模,更进一步说,每个人都应该学习威胁建模.威胁建模是利用模型来发现安全问题,这意味着通过提取大量细节对安全问题进行全面检查,而不是代码本身.之所以要构建模型,是因为模型能让你在没构建系统之前即可发现问题,以及在问题出现前提早发现问题.最后,威胁模型可以预见可能侵袭你的威胁. 首先,威胁建模是一门实用科学,本章系统地描述其实用性.尽管本书为你提供了很多有价值的定义.理论.观点.有效的方法和技术,但你还是希望能将这些用于实践.因此,本章内容主要从实践经验展

《威胁建模:设计和交付更安全的软件》——2.4 软件模型

2.4 软件模型 建立清晰的软件模型有助于寻找威胁,否则你会陷入到软件功能正确与否的细节中.图表是软件建模的最佳方法. 正如你在第1章学习到的内容,在白板上绘制图表是开始威胁建模非常有效的方法,但是当一个系统特别复杂,在白板上绘制或重新绘制模型就变得不可行了.这时,你要么简化系统要么使用计算机化的方法. 本章,你能学习到各种图表,在威胁建模时如何使用各种图表.如何处理大型系统威胁建模的复杂性.你也能学到信任边界.有效标签,以及如何验证图表等更多细节内容.2.4.1 图表类型 做图表有很多方法,不

《威胁建模:设计和交付更安全的软件》——第二部分 发 现 威 胁

第二部分 Part 2 发 现 威 胁 第3章 STRIDE方法 第4章 攻击树 第5章 攻击库 第6章 隐私工具 威胁建模的核心是威胁. 发现威胁有多种方法,这些方法就是第二部分的主要内容.每种威胁发现方法都各有优缺点,不同情况下可以使用不同的方法.本部分介绍的每种方法都可以看作一个乐高积木,在四步框架的第二步中,你可以用一种方法替代另一种方法. 威胁建模方法与其他建模方法最大的不同是,它关注哪些方面可能出现安全问题.本部分中提供的模型,通过将威胁抽象化,来进一步帮助你思考这些安全问题.模型(

《威胁建模:设计和交付更安全的软件》——2.2 集体研讨

2.2 集体研讨 集体研讨是列举威胁的最传统方法.召集经验丰富的专家集聚一堂,提供工作环境(白板和鸡尾酒餐巾纸都是很传统的),然后开始讨论威胁.集体研讨结果的质量与专家经验和所用时间有很大关系. 集体研讨分为产生创意.分析.选择创意三个阶段.集体研讨将会发现各种类型的可能发起的攻击.在产生创意阶段,应该禁止批评.如果你想要挖掘所有可能的潜在威胁,批评气氛会起到阻碍作用.可由一名会议主持人来不断推动研讨过程. 集体研讨的时候,关键是要有威胁建模技术方面的专家参与.不然,很容易陷入对威胁建模本身不能

《威胁建模:设计和交付更安全的软件》——3.11 小结

3.11 小结 对所有技术系统来说,STRIDE方法都有助于寻找威胁.能让这种方法更为有帮助的是一整套更为详尽的威胁,威胁表格可为信息安全领域新手提供帮助,或者作为安全专家的参考资料(附录B也有这样的功能).STRIDE的变种方法可突出威胁发现重点和注意事项.由此,STRIDE-per-element方法是非常有用的,它可以按照你的需求定制.如果威胁建模专家想要从头开始学习威胁建模,或许DESIST可能会让我们做得更好--并在寻找威胁上有所突破.

《威胁建模:设计和交付更安全的软件》——3.9 STRIDE变种

3.9 STRIDE变种 在发现威胁中,STRIDE是非常有用的助记符,不过它也不是完美无缺的.在这一部分内容中,你会学到STRIDE的一些变种,以期能帮助弥补其部分弱点.3.9.1 STRIDE-per-Element 对图表中的某些元素来说,所对应的威胁很普遍,而STRIDE-per-Element方法就是使得STRIDE方法更加规范.例如,一个数据存储区不太可能去假冒别的数据存储区(尽管运行代码可能对它正在访问哪个数据库而感到迷惑).通过关注对每个元素的一系列威胁,该方法就能更容易地找到威

《威胁建模:设计和交付更安全的软件》——3.5 信息泄露威胁

3.5 信息泄露威胁 信息泄露威胁是指允许别人去看其没有权限查看的信息.表3-5中列举了一些信息泄露威胁. https://yqfile.alicdn.com/2ab5075ee1049655de808ccded8407c8e3869f70.png" > 3.5.1 进程信息泄露进程信息泄露的事件往往预示着进一步的攻击.可以在进程中通过泄漏内存地址.从出错信息提取秘密信息或者从出错信息中提取设计细节,从而泄露信息.泄漏内存地址可以帮助绕开ASLR等防御措施.泄露秘密信息可能包括数据库连接字

《威胁建模:设计和交付更安全的软件》——3.2 假冒威胁

3.2 假冒威胁 假冒威胁就是假装自己是别的人或实体.表3-1列举了假装称自己是Acme.com.winsock.dll.奥巴马.警察.尼日利亚反欺诈集团等示例,每个都是代表假冒威胁的一个子范畴.例如第一个示例,假装称自己是Acme.com(或者Google.com等)是在网络上伪装一个实体的身份.没有一个第三方权威调停机构负责告诉你,Acme.com就是我写的这些字母所表示的网址.这与第二个示例不同,Windows操作系统中含有一个winsock.dll,操作系统扮演第三方权威调停机构的角色让