网站大量收购独家精品文档,联系QQ:2885784924

数据安全评估方案典型设计.pdf

  1. 1、本文档共102页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

数据安全评估方案

数据威胁模型

威胁建模基础数据威胁建模分析系统工程数据威胁模型分析数据为中心威胁建模简介数据为中心的威胁建模基础

威胁建模概念攻击方策略理解系统工程识别和描述需要关注的系

威胁建模模型防御方策略案例分析:基于系统化的统和数据

威胁建模案例分析数据视图识别和选择要包含的攻击

向量

描述用于减轻攻击向量的

安全控制

分析威胁模型

定制建模方法

威胁建模基础

什么是威胁建模为什么要威胁建模

威胁建模是了解系统面临的安全√帮助在设计阶段充分了解各种安

威胁,确定威胁风险并通过适当全威胁,并指导选择适当的应对

的缓解措施以降低风险,提高系措施

统安全性的过程。√对可能的风险进行管理

√可以重新验证其架构和设计

√有助于软件的受攻击面降低

010203

·威胁建模的时间·威胁建模的参与者·威胁建模的对象

·威胁建模可以由·整个应用

·当应用程序发生变化时,需

要进行威胁建模·安全人员·安全和隐私相关的功能

·非安全人员·功能失效会引起安全或隐私问题

·与程序发布运行后增加措施

·威胁建模过程中起主导作用的是·跨信任边界的功能

相比,在设计时进行安全建

模能降低软件开发的成本。·应用设计者

·开发人员

·测试人员

各阶段威胁建模的作用

需求分析

文档评论(0)

资料网上搜索整理 + 关注
实名认证
服务提供商

资料网上搜索整理,资料网上搜索整理,资料网上搜索整理。

1亿VIP精品文档

相关文档