本文共 536 字,大约阅读时间需要 1 分钟。
本节书摘来自华章计算机《威胁建模:设计和交付更安全的软件》一书中的第2章,第2.5节,作者:[美] 亚当·斯塔克 更多章节内容可以访问云栖社区“华章计算机”公众号查看。
威胁建模的方法不止一种,可以采用资产建模、攻击者建模或软件建模。“你的威胁模型是什么”和集体研讨方法,适用于安全专家,但是对没什么经验的威胁建模者来说,结构化不足。集体研讨有一些更为系统化的方法,包括场景分析、事前剖析、电影情节回放、文献检索,可以增添一些框架结构,但还不是最好的。
如果是从资产开始威胁建模,相互重叠的术语定义,包括攻击者想要的、你想保护的和垫脚石等,可能会让你寸步难行。资产会在哪里出问题,在以资产为中心的方法中没有提供相应的解决路径。攻击者建模也是很有吸引力的,但是试图预测一个人将怎样攻击是很困难的,此方法还会招致“没人会那么做”这样的争论。此外,以人为中心的建模方法会产生以人为主的威胁,这种威胁又很难解决。软件建模的重点在于人们是如何正确理解软件。最好的威胁建模模型是图表,它可以帮助参与者理解软件和发现针对软件的威胁。用图表展现软件的方法有很多,数据流图是使用最广泛的。一旦你有了软件的模型,就需要有一种找到软件面临威胁的方法,这是本书第二部分的主题。转载地址:http://oyjix.baihongyu.com/