- 41
- 0
- 约7.75千字
- 约 17页
- 2016-05-30 发布于湖北
- 举报
应用安全评估
全面的了解应用系统在网络上的“表现”,将有助于对应用系统的维护与支持工作了解XXX应用系统的现状,发现存在的弱点和风险,作为后期改造的需求。对于威胁建模,下面的输入非常有用:
用例和使用方案
数据流
数据架构
部署关系图
虽然这些都非常有用,但它们都不是必需的。但是,一定要了解应用程序的主要功能和体系结构。威胁建模活动的输出结果是一个威胁模型。威胁模型捕获的主要项目包括:
威胁列表
漏洞列表 五个主要的威胁建模步骤如图 1 所示。
目标清晰有助于将注意力集中在威胁建模活动,以及确定后续步骤要做多少工作。条列出应用程序的重要特征和参与者有助于在步骤 4 中确定相关威胁。全面了解应用程序的结构可以更轻松地发现更相关、更具体的威胁。使用步骤 2 和 3 中的详细信息来确定与您的应用程序方案和上下文相关的威胁。查应用程序的各层以确定与威胁有关的弱点。
业务目标是应用系统使用的相关目标和约束。安全目标是与数据及应用程序的保密性、完整性和可用性相关的目标和约束。
以约束的观点来考虑安全目标利用来指导威胁建模活动。请考虑这个问题,“您不希望发生什么?”例如,确保攻击者无法窃取用户凭据。
通过确定主要的安全目标,可以决定将主要精力放在什么地方。确定目标也有助于理解潜在攻击者的目标,并将注意力集中于那些需要密切留意的应用程序区域。例如,如果将客户帐户的详细信息确定为需要
您可能关注的文档
最近下载
- 部编人教版四年级下册道德与法治全册试卷(含答案) .pdf VIP
- 人工智能在智能制造领域的应用手册.docx VIP
- 梳状SMA - g - MPEG共聚物的精准合成及其分散性能的深度剖析.docx
- 基层医疗卫生机构会计制度.docx VIP
- 2026年-《思想道德与法治(2023版)》电子教材-新版.pdf
- 健康管理的基本策略(共71张课件).pptx VIP
- Dell戴尔Dell Precision 5820 Tower 用户手册.pdf
- 高级农业经理人(三级)技能鉴定考试题及答案.doc VIP
- 中小学教师师德师风警示教育专题课件9.pptx VIP
- NSFC01-G220门机控制器说明书.pdf VIP
原创力文档

文档评论(0)