常见威胁建模框架分析与比较

概述

威胁建模的方法最初是为了帮助开发更多的安全的操作系统,但已经开发的大量威胁建模方法,有些只关注软件发展,有些仅涵盖业务或组织的风险和威胁,另有一些可能是技术性的,不同的威胁模型都在基于不同的目的而开发和使用的。

美国国土安全部(DHS)的下一代网络基础设施(NGCIApex计划将使用威胁建模和网络攻防演练的方式来为风险指标的开发、技术的评估和探寻,以及为如何降低风险提供信息。DHS评估了现有的框架无法满足其NGCI Apex计划的需求,促使其开发一个威胁建模框架。

1.1   威胁模型相关概念

 不同场景下对威胁的定义有些不同:比如威胁是可能通过未经授权的披露、滥用、更改或破坏信息或信息系统而对信息或信息系统的机密性、完整性或可用性造成损害的事件。(联邦金融考试委员会)任何可能通过未经授权的访问、破坏、披露或修改信息和/或拒绝服务。(NIST)。威胁事件:有可能导致不良后果或影响的事件或情况。

 NIST SP800-30R1中识别四种类型的威胁源:对抗性、意外、结构和环境。对抗性威胁有两个主要方面:

•    特征(例如能力、意图和目标 [NIST 2012])

•     行为通常称为恶意网络活动,该行为可以用TTP来描述:

–     战术是对为的高级描述,技术是在战术背景下对为的详细描述,而程序则是在技术背景下的低层次、更详细的描述。TTP描述攻击者使用特定恶意软件变种、操作顺序、攻击工具、传递机制(例如,网络钓鱼或水坑攻击)或漏洞利用的倾向。”[NIST 2016c]

–            为或动可以根据威胁向(或攻击向)来表征,攻击向或攻击路径是达到网络威胁攻击效果的一般方法,可以包括网络的、物或动学、社会工程和供应链攻击。攻击向受攻击发生的环境影响,通常在事件处理或漏洞修复中被枚举。

 威胁场景通常指的是一组离散的威胁事件,与特定威胁源或多个威胁源相关联。用来描述事件是如何由威胁源引起的,或导致损害的。威胁场景的开发在分析上很有用,因为某些漏洞可能不会被利用。并分析说明一组漏洞如何综合起来,可能被一个或多个威胁事件利用。此外,威胁场景讲述了一个故事,用于风险沟通和分析。

2         威胁建模的使用

网络威胁建模是在网络空间中开发和应用对抗性威胁(来源、场景和特定事件)表示的过程。对抗性威胁可能针对或 影响设备、应用程序、系统、网络、任务或业务功能(以及支持该任务或业务功能的系统系统)、组织、区域或关键基础设施部门。网络威胁建模过程可以通过多种方式为网络安全和弹性相关的工作提供相关信息,可用作风险管理的一部分,也可用作网络攻防演练、技术分析和探寻、系统安全工程、安全运营和分析等环节。被认定为与NGCI Apex程序是相关的有三个:风险管理和度量的输入;网络战中威胁场景的构建;技术的探寻。

2.1       风险管理和度量

2.1.1   威胁模型可作为风险管理的输入

风险管理可以由四个组件或过程组成:风险框架、风险评估、风险响应和风险监控。

•             风险框架,陈述对风险管理环境的假设并定义风险管理策略,威胁源的假设是核心,威胁事件的特征或分类可用于网络安全组合管

•             风险评估,将威胁模型与环境模型(可能发生威胁的操作和技术)结合在一起,威胁场景或单个威胁事件的可能性和后果严重性

•             风险响应,涉及评估潜在的替代或风险缓解的措施(降低后果的可能性和/或严重性的方法),因此侧重于威胁模型的威胁事件和威胁情景

•             风险监控,涉及寻找环境变化的迹象,特别是在进行持续监控和安全评估的系统中的对手活动指标,强调威胁事件并依赖于威胁信息共享,但更高级别的情报分析会寻找对手特征的变化,并反馈给风险框架和风险

识别威胁源和事件是风险评估的开始,如下图所示

   

                                          1:威胁建模与风险评估的集成

                                                2:威胁与风险评估中要素的关系

2.1.2   威胁模型支持风险管理的决策范围

网络安全风险可以在不同的范围内进行管理,主要对应于组织层(或执行层)、任务/业务功能层(或业务/流程层)和信息系统层(或实施/运营层)。

•             系统实施或运营级别,威胁模型可以促使选择特定的安全控制或行动方案,如SDLC的阶段

•             任务/业务功能级别,威胁模型可以促进企业架构、信息安全架构及特定的业务功能架构

•             组织层面,威胁模型反映并表达了组织的威胁环境的假设

在企业之上,威胁模型可以为威胁情报信息共享提供通用结构,并可支持多方参与的网络攻防演练的开发

 

最低0.47元/天 解锁文章
STRIDE威胁建模
dl71181的博客
09-09 1万+
一、什么是威胁建模 简单的来说,威胁建模就是通过结构化的方法,系统的识别、评估产品的安全风险和威胁,并针对这些风险、威胁制定消减措施的一个过程。 威胁建模是一个非常有用的工具,它的核心是“像攻击者一样思考”。威胁建模可以在产品设计阶段、架构评审阶段或者产品运行时开展,强迫我们站在攻击者的角度去评估产品的安全性,分析产品中每个组件是否可能被篡改、仿冒,是否可能会造成信息泄露、拒绝攻...
威胁模型分析
四问四不知的博客
05-22 553
接近一个月没有更新学习心得了,最近一直忙于业务开发。在做项目时会涉及到维护整体架构的威胁建模,简单记录一下。
必知必会的网络安全威胁建模工具
最新发布
2401_84618514的博客
08-14 327
网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。
什么是威胁模型(Threat model)
weixin_47485810的博客
05-20 344
这种问题很难用指标评估,因为安全是一个“负面目标”,能做到的事情并不重要,重要的是无法做到的事情(即无法抵御的攻击)等等,以淘宝系统为例,我们可以认为服务器是安全的,通信是不安全的,攻击者可能通过通信信道伪造交易发送到服务器,从而实现零元购等等。总的来说,通过明确系统中可信的组件,不可信的组件,以及攻击者及攻击类型,缩小模型范围,从而明确系统的安全能力和范围。在评估软件系统时,通常需要一些指标来评估性能,以淘宝为例,我们可以很容易的设计出几个性能指标,在一定的假设和前提下,实现与安全相关的系统属性。
实践之后,我们来谈谈如何做好威胁建模
dzqxwzoe的博客
05-14 690
孙子兵法:知彼知己,百战不殆;不知彼知己,一胜一负;不知彼不知己,每战必殆。微软:威胁建模实践使开发团队可以在计划的运行环境的背景下,以结构化的方式思考、记录并讨论系统设计的安全影响。威胁建模是帮助保护系统、应用程序、网络和服务的有效方法。这是一种工程技术,用于识别潜在的威胁和建议,以帮助降低风险并在开发生命周期的早期实现安全目标。计算机发明后不久,人们就发现需要为这些信息系统处理威胁。早在1994年,NSA和DARPA就提出了攻击树、威胁树等概念。
威胁建模分析
走在成功路上的博客
05-15 1626
1. 前言 有一段时间没更新了,跟新一下之前的技术文档,直接上干货不讲废话。 2. 威胁建模: 每个步骤列出来,功能列出来,这个功能可能会干什么事情干了这个事情会发生什么潜在威胁。 将每个参数及分析,如果不清楚就去建模进行分析过程。 3. 分析路由: 判断关键参数: C/S之间交互 越权控制参数—> 越权 token之类的检验参数—> CSRF 还有很多潜在风险比如业务功能可能存在的风险隐患都需要考虑进去,以上只是做个简单的栗子。 下图是针对于任意密码修改做的一个威胁建模
网络安全人士必知的14个威胁建模方法
leah126的博客
01-10 2656
威胁建模是结构化的理论框架,是在网络安全前辈们基于工程实践情况下总结出的理论体系框架,从审视者和践行者的眼光去构建威胁模型,在理论框架指导下,不再茫然和手足无措,有利于识别不断变化的安全威胁。攻击树由90年代后期的信息安全传奇人物布鲁斯·施耐尔(Bruce Schneier)开创,提供了一种正式而条理清晰的方法来描述系统所面临的安全威胁和系统可能受到的多种攻击,是一种用于可视化和分析信息系统安全威胁的工具,它通过图形化的方式展示攻击者可能使用的路径来达到其攻击目标。网络安全的本质是攻防双方的对抗与博弈。
威胁建模主流框架
Zichel77的博客
02-11 8620
威胁建模主流框架 目录 威胁建模主流框架 一、简要介绍 二、威胁建模流程和步骤 三、威胁建模技术 1、在线银行应用的数据流程图示例 2、过程流程图 3、攻击树 四、威胁建模框架和方法 1、STRIDE威胁建模 2、DREAD威胁建模 3、PASTA威胁建模 4、VAST威胁建模 5、Trike威胁建模 6、OCTAVE威胁建模 7、NIST威胁建模 五、威胁建模最佳实践 六、威胁建模工具 一、简要介绍 了解威胁建模框架、方法和工具可以帮助更好地识别、量化和排序面临的.
谈谈隐私分析LINDDUN威胁模型(一)
weixin_45576679的博客
11-17 1064
随着网络安全以及个人信息保护各项法规条例出台,安全与隐私相关的工作重要性就不言而喻了,业界对汽车信息安全的流程框架以及需要重点开展的内容基本已经达成共识。但隐私保护呢? 在GDPR,《个人信息保护法》等法律大背景下,隐私保护在汽车领域的应用似乎还没有完全提上议程,需要保护的信息对象的确定,该如何分析的方法论,依然还没有达成共识,本篇试图对隐私模型LINDDUN进行介绍,也算为后续隐私分析话题抛个砖。 在谈隐私分析之前,我们还是从汽车信息安全的产品需求定义入手,对研发人员来说,从定义产品...
威胁建模-STRIDE.pptx
12-29
STRIDE 模型介绍
基于威胁建模安全设计工具
05-31
用于完成安全需求分析报告中的威胁建模,通过威胁建模来进行安全设计
安全建模PPT:信息世界的威胁模型安全框架.zip
02-12
常见安全框架包括ISO/IEC 27001(信息安全管理系统)、NIST SP 800-53(美国国家标准与技术研究院的安全和隐私控制)、COBIT(信息和相关技术的控制目标)等。这些框架提供了一套标准和最佳实践,帮助组织识别安全...
数学建模 河北杯 侦听与反制问题论文.zip
07-23
总结起来,这篇“数学建模河北杯侦听与反制问题论文”深入探讨了通信安全领域的核心问题,通过数学模型提供了理解和解决侦听威胁的理论框架。对于学生和研究人员来说,这是一份极有价值的参考资料,有助于他们了解...
威胁建模与网络安全测试方法
HaSaKing的博客
04-02 1056
Security Development LifecycleSDL是微软提出的从安全角度指导软件开发过程的管理模式。是将设计、代码和文档等安全相关漏洞减到最少,在软件开发的生命周期中尽可能的早发现并解决相关漏洞建立的流程框架。为了实现保证最终的用户安全,在软件开发各个阶段中引入针对项目安全和用户隐私问题的解决方案。帮助软件研发类企业在产品研发过程中减少产品的安全问题,并通过方法实践从每个阶段提高产品的整体安全级别。威胁建模发展历史威胁建模是一种通过结构化方法,系统性地识别和评估产品安全风险与威胁的过程。
智能电网安全威胁源分类及框架分析
可在www.sciencedirect.com上在线ScienceDirect电气系统与信息技术学报5(2018)468审查智能电网安全挑战:按威胁Abdulrahaman Okino Otuozea,b, Mohd Wazir Mustafaa, Raja Masood Larikaa马来西亚新山马来西亚...
关于威胁建模
小雨的博客
03-08 366
威胁建模 威胁建模是 Microsoft 安全开发生命周期 (SDL) 的核心元素。是一种工程技术,可以使用它来识别可能影响应用的威胁、攻击、漏洞和对策。可以使用威胁建模来塑造应用程序的设计、满足公司的安全目标并降低风险。 五个步骤 定义安全要求。 创建应用流程图。 识别威胁。 消解威胁。 验证。 威胁建模应该是日常开发生命周期的一部分,应该逐步完善威胁模型并进一步降低风险 ...
写文章

热门文章

  • 常见威胁建模框架分析与比较 4896
  • Gartner云安全理念解读 4766
  • 谈云原生的安全 2337
  • 微软安全运营架构解读 2004
  • ICT技术成熟度曲线:零信任、数据安全、云原生安全的兴起 1989

分类专栏

  • 安全 9篇
  • 零信任 2篇
  • 安全运营 2篇
  • 原生云安全 4篇
  • 容器安全 1篇

最新评论

  • 美国联邦政府网络安全评估模型

    CSDN-Ada助手: 首先,我要恭喜您写了第15篇博客,题为“美国联邦政府网络安全评估模型”。您对网络安全领域的深入研究和持续创作是令人钦佩的。通过分享这样一个重要的主题,您不仅帮助读者了解美国联邦政府的网络安全评估模型,还提供了宝贵的见解。 在下一步的创作中,我谨以谦虚的态度给出一些建议。考虑到网络安全是一个全球性的话题,您可以探索一下其他国家或地区的类似评估模型,比如欧盟、亚洲或非洲的网络安全评估标准。这样的比较研究可以为读者提供更全面的视角,并丰富您的博客内容。 同时,您可以探讨一些实际案例,深入分析这些评估模型在应对真实网络安全威胁和挑战中的有效性。这样的实践案例将为读者提供更具体的指导,并提升您的博客的实用性。 期待您继续以您独特的观点和深入的研究为我们带来更多精彩的博客文章。再次祝贺您取得的成就,并期待您的下一篇博文的发布!

  • 微软安全运营架构解读

    战神/calmness: 大佬在吗?有问题请教一下。还是没太明白,他这个流程是怎么样的呢?从哪里开始怎么闭环的

最新文章

  • 美国联邦政府网络安全评估模型
  • DSP数据安全平台
  • HSSEDI 构建可用的高级威胁模型
2023年1篇
2022年8篇
2021年2篇
2020年4篇

目录

目录

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43元 前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值

玻璃钢生产厂家装饰商场美陈生产厂家泰州商场圣诞美陈深圳蓝色玻璃钢花盆花钵雕塑玻璃钢雕塑合作福建中庭商场美陈批发价湖北京剧脸谱玻璃钢雕塑定制高质量玻璃钢雕塑优势玉树玻璃钢商场美陈广场雕塑玻璃钢玻璃钢文字音符雕塑报价专业生产制作安装玻璃钢雕塑河南中庭商场美陈多少钱呈贡玻璃钢雕塑哪里有卖款式新颖的玻璃钢卡通雕塑上海大型商场创意商业美陈传播河南大型商场美陈售价福莱欧玻璃钢花盆图片河北商业商场美陈浙江水果玻璃钢雕塑供应商上饶抽象玻璃钢雕塑定做价格松原玻璃钢雕塑联系方式江苏天筑玻璃钢雕塑厂家黄骅玻璃钢花盆花器辽宁省玻璃钢雕塑加工揭阳玻璃钢卡通雕塑福建季节性商场美陈生产玻璃钢雕塑什么材质甘肃景观玻璃钢雕塑报价温州佛像玻璃钢雕塑深圳玻璃钢花盆生产厂家香港通过《维护国家安全条例》两大学生合买彩票中奖一人不认账让美丽中国“从细节出发”19岁小伙救下5人后溺亡 多方发声单亲妈妈陷入热恋 14岁儿子报警汪小菲曝离婚始末遭遇山火的松茸之乡雅江山火三名扑火人员牺牲系谣言何赛飞追着代拍打萧美琴窜访捷克 外交部回应卫健委通报少年有偿捐血浆16次猝死手机成瘾是影响睡眠质量重要因素高校汽车撞人致3死16伤 司机系学生315晚会后胖东来又人满为患了小米汽车超级工厂正式揭幕中国拥有亿元资产的家庭达13.3万户周杰伦一审败诉网易男孩8年未见母亲被告知被遗忘许家印被限制高消费饲养员用铁锨驱打大熊猫被辞退男子被猫抓伤后确诊“猫抓病”特朗普无法缴纳4.54亿美元罚金倪萍分享减重40斤方法联合利华开始重组张家界的山上“长”满了韩国人?张立群任西安交通大学校长杨倩无缘巴黎奥运“重生之我在北大当嫡校长”黑马情侣提车了专访95后高颜值猪保姆考生莫言也上北大硕士复试名单了网友洛杉矶偶遇贾玲专家建议不必谈骨泥色变沉迷短剧的人就像掉进了杀猪盘奥巴马现身唐宁街 黑色着装引猜测七年后宇文玥被薅头发捞上岸事业单位女子向同事水杯投不明物质凯特王妃现身!外出购物视频曝光河南驻马店通报西平中学跳楼事件王树国卸任西安交大校长 师生送别恒大被罚41.75亿到底怎么缴男子被流浪猫绊倒 投喂者赔24万房客欠租失踪 房东直发愁西双版纳热带植物园回应蜉蝣大爆发钱人豪晒法院裁定实锤抄袭外国人感慨凌晨的中国很安全胖东来员工每周单休无小长假白宫:哈马斯三号人物被杀测试车高速逃费 小米:已补缴老人退休金被冒领16年 金额超20万

玻璃钢生产厂家 XML地图 TXT地图 虚拟主机 SEO 网站制作 网站优化