应用安全评估方法分析.docVIP

  • 41
  • 0
  • 约7.75千字
  • 约 17页
  • 2016-05-30 发布于湖北
  • 举报
应用安全评估 全面的了解应用系统在网络上的“表现”,将有助于对应用系统的维护与支持工作了解XXX应用系统的现状,发现存在的弱点和风险,作为后期改造的需求。对于威胁建模,下面的输入非常有用: 用例和使用方案 数据流 数据架构 部署关系图 虽然这些都非常有用,但它们都不是必需的。但是,一定要了解应用程序的主要功能和体系结构。威胁建模活动的输出结果是一个威胁模型。威胁模型捕获的主要项目包括: 威胁列表 漏洞列表 五个主要的威胁建模步骤如图 1 所示。 目标清晰有助于将注意力集中在威胁建模活动,以及确定后续步骤要做多少工作。条列出应用程序的重要特征和参与者有助于在步骤 4 中确定相关威胁。全面了解应用程序的结构可以更轻松地发现更相关、更具体的威胁。使用步骤 2 和 3 中的详细信息来确定与您的应用程序方案和上下文相关的威胁。查应用程序的各层以确定与威胁有关的弱点。 业务目标是应用系统使用的相关目标和约束。安全目标是与数据及应用程序的保密性、完整性和可用性相关的目标和约束。 以约束的观点来考虑安全目标利用来指导威胁建模活动。请考虑这个问题,“您不希望发生什么?”例如,确保攻击者无法窃取用户凭据。 通过确定主要的安全目标,可以决定将主要精力放在什么地方。确定目标也有助于理解潜在攻击者的目标,并将注意力集中于那些需要密切留意的应用程序区域。例如,如果将客户帐户的详细信息确定为需要

文档评论(0)

1亿VIP精品文档

相关文档