2.5 小结
威胁建模的方法不止一种,可以采用资产建模、攻击者建模或软件建模。“你的威胁模型是什么”和集体研讨方法,适用于安全专家,但是对没什么经验的威胁建模者来说,结构化不足。集体研讨有一些更为系统化的方法,包括场景分析、事前剖析、电影情节回放、文献检索,可以增添一些框架结构,但还不是最好的。
如果是从资产开始威胁建模,相互重叠的术语定义,包括攻击者想要的、你想保护的和垫脚石等,可能会让你寸步难行。资产会在哪里出问题,在以资产为中心的方法中没有提供相应的解决路径。
攻击者建模也是很有吸引力的,但是试图预测一个人将怎样攻击是很困难的,此方法还会招致“没人会那么做”这样的争论。此外,以人为中心的建模方法会产生以人为主的威胁,这种威胁又很难解决。
软件建模的重点在于人们是如何正确理解软件。最好的威胁建模模型是图表,它可以帮助参与者理解软件和发现针对软件的威胁。用图表展现软件的方法有很多,数据流图是使用最广泛的。
一旦你有了软件的模型,就需要有一种找到软件面临威胁的方法,这是本书第二部分的主题。
时间: 2024-09-20 00:05:07