威脅建模的流程步驟包括以下四步:
確定建模對象:確定要保護和評估的目標,了解軟件應用的可信任邊界之內的所有功能組件。威脅建模中常用“資產”來描述目標,這里資產可能指軟件系統、信息的可用性,或者信息內容本身,例如客戶數據。
識別威脅:發現組件或進程存在的威脅。威脅是一種不希望發生的、對資產目標有害的事件。從本質上看,威脅是潛在事件,它可能是惡意的,也可能不是惡意的。因此,威脅并不等于漏洞。
評估威脅:對威脅進行分析,評估威脅被利用和攻擊發生的概率,了解被攻擊后資產的受損后果,并計算風險。
消減威脅:根據威脅的評估結果,確定是否要消除該威脅以及消減的技術措施。在設計階段,可以通過重新設計以直接消除威脅,或設計采用技術手段來消減威脅。在本階段,應在確定消減威脅手段后繼續評估是否可以接受殘余的安全風險。
回答所涉及的環境:聯想天逸510S、Windows 10。
威脅建模的流程步驟包括以下四步:
確定建模對象:確定要保護和評估的目標,了解軟件應用的可信任邊界之內的所有功能組件。威脅建模中常用“資產”來描述目標,這里資產可能指軟件系統、信息的可用性,或者信息內容本身,例如客戶數據。
識別威脅:發現組件或進程存在的威脅。威脅是一種不希望發生的、對資產目標有害的事件。從本質上看,威脅是潛在事件,它可能是惡意的,也可能不是惡意的。因此,威脅并不等于漏洞。
評估威脅:對威脅進行分析,評估威脅被利用和攻擊發生的概率,了解被攻擊后資產的受損后果,并計算風險。
消減威脅:根據威脅的評估結果,確定是否要消除該威脅以及消減的技術措施。在設計階段,可以通過重新設計以直接消除威脅,或設計采用技術手段來消減威脅。在本階段,應在確定消減威脅手段后繼續評估是否可以接受殘余的安全風險。
回答所涉及的環境:聯想天逸510S、Windows 10。