专家论道:如何利用威胁模式
创始人
2024-04-08 15:41:33
0

威胁模式是能够让隐藏的安全威胁和机制变成明显的威胁和机制的有效方式,这样安全人员就可以编写安全要求以及架构和测试安全工具。作为开始,笔者想使用STRIDE的修正版,它可以清晰的将威胁到机制绘制处理。这样的话,当开始新项目时(如SOA Web服务等),我们就可以确定哪些标准可以帮助项目进行。

威胁

机制

示例标准

Spoofing

验证

WS-Security

篡改数据

数字签名、Hash

WS-Security + XML Signature

争议

审计日志

信息暴露

加密

WS-Security + XML Encryption

拒绝服务

可用性服务

特权的提升

授权

威胁模式通常都被误解了,他们并不是关于建构威胁的。作为防御性程序员,我们几乎不能控制威胁,我们的工作只是超出漏洞并修复漏洞。漏洞基本上是被动的系统缺陷,威胁是利用漏洞的各种操作,那么我们就能够1)确认威胁;2)处理威胁。威胁建模的最终结果不是威胁列表,而是解决方法的列表。并且不仅仅是通用列表,积极的威胁还能够帮助我们在架构中找出对策。

此外,如果我们对比构建软件的架构/设计早期阶段的方法,威胁模式其实是一种对比/比较的结构化方法。例如,如果我们正在建立一套Web服务并在SOA风格(WS-*)和REST风格间进行选择,我们可能会想看看每种软件安全栈支持的现行标准。 

威胁

机制

示例SOA标准

示例REST标准

Spoofing

验证

WS-Security

XML Signature (仅响应)

篡改数据

数字签名、Hash

WS-Security + XML Signature

XML Signature (仅响应)

争议

审计日志

信息暴露

加密

WS-Security + XML Encryption

XML Encryption (仅响应)

拒绝服务

可用性服务

特权的提升

授权

威胁建模帮助我们将非常抽象的对象(如分析服务中的软件安全功能等)描绘出具体的结构,但是如你所见,威胁建模并不是关于威胁,而是关于安全架构元素。这只是个示例,并不是完整的威胁模型,但是它能够提供有效的的方式来查找安全架构中的问题。

相关内容

热门资讯

如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
20个非常棒的扁平设计免费资源 Apple设备的平面图标PSD免费平板UI 平板UI套件24平图标Freen平板UI套件PSD径向平...
德国电信门户网站可实时显示全球... 德国电信周三推出一个门户网站,直观地实时提供其安装在全球各地的传感器网络检测到的网络攻击状况。该网站...
为啥国人偏爱 Mybatis,... 关于 SQL 和 ORM 的争论,永远都不会终止,我也一直在思考这个问题。昨天又跟群里的小伙伴进行...
《非诚勿扰》红人闫凤娇被曝厕所... 【51CTO.com 综合消息360安全专家提醒说,“闫凤娇”、“非诚勿扰”已经被黑客盯上成为了“木...
2012年第四季度互联网状况报... [[71653]]  北京时间4月25日消息,据国外媒体报道,全球知名的云平台公司Akamai Te...