<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    工業互聯網系統威脅建模包括哪些階段


    發現錯別字 9個月前 提問
    回答
    1
    瀏覽
    129
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    等保中級測評師 CICSA

    工業互聯網系統威脅建模包括以下階段:

    • 資產識別階段:確定必須受到保護的資產列表,確定過程中要保證不能有所缺失,保證所有的資產都被識別,如果沒有可以將其手動加入系統中。

    • 建立架構概覽階段:記錄整個IIoT系統的架構,其中包括子系統、平臺、應用程序、信任邊界、控制流以及數據流等。

    • 架構分解階段:將架構分解為系統(應用程序、物聯網端點)和基礎設施(通信協議、數據中心、網絡協議)組件。為該特定場景的IIoT創建安全配置文件,旨在發現設計、實現或部署配置中的漏洞。

    • 威脅識別階段:基于攻擊面和攻擊向量,并使用攻擊樹和FTA(在本章前面討論過)來進行威脅識別。常用的威脅識別技術有STRIDE和DREAD(接下來討論),這兩種技術都是由微軟公司開發的。

    • 威脅記錄階段:使用通用威脅模板記錄每個威脅,該模板定義了針對每個威脅的核心屬性集。

    • 威脅評級階段:對每個威脅進行評級,并根據威脅的影響確定威脅的優先級。評級過程會對威脅的可能性進行權衡,以指導我們有效地分配資源。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    9個月前 / 評論
    亚洲 欧美 自拍 唯美 另类