天天看點

《威脅模組化:設計和傳遞更安全的軟體》——第二部分 發 現 威 脅

本節書摘來自華章計算機《威脅模組化:設計和傳遞更安全的軟體》一書中的第二部分,作者:[美] 亞當·斯塔克 更多章節内容可以通路雲栖社群“華章計算機”公衆号檢視。

第3章 stride方法

第4章 攻擊樹

第5章 攻擊庫

第6章 隐私工具

威脅模組化的核心是威脅。

發現威脅有多種方法,這些方法就是第二部分的主要内容。每種威脅發現方法都各有優缺點,不同情況下可以使用不同的方法。本部分介紹的每種方法都可以看作一個樂高積木,在四步架構的第二步中,你可以用一種方法替代另一種方法。

威脅模組化方法與其他模組化方法最大的不同是,它關注哪些方面可能出現安全問題。本部分中提供的模型,通過将威脅抽象化,來進一步幫助你思考這些安全問題。模型(例如攻擊庫)越具體,對剛開始學習威脅模組化的人越有幫助(也就是說沒有那麼多自由發揮的空間)。随着你的經驗越來越豐富,類似stride這樣結構化程度較低的模組化方法就會更有用。

在第二部分中,你将學到以下尋找威脅的方法。

第3章介紹在第1章中提到的助記符stride方法及其變形。

第4章介紹的攻擊樹有助于梳理系統可能受到的攻擊,也可以幫助人們以結構化方法思考威脅。這兩種情況都會在這章介紹。

第5章介紹的攻擊庫是為追蹤威脅和整理威脅資訊而建構。對安全或威脅模組化方面的新手來說非常有用。

第6章介紹了一些尋找隐私威脅的工具集。

第二部分介紹的是四步架構中的第二個問題:哪裡可能出錯?是以在開始閱讀本部分前,你可能需要回憶一下第一部分内容,首先,你應該有一個範圍的概念:在何處尋找威脅?圖表可以幫助你确定威脅模組化的範圍,例如第一部分提到的資料流圖表,這是威脅模組化最佳的輸入條件。不過,在讨論威脅的時候,你可能會發現圖表内容有欠缺,是以在開始尋找威脅之前沒必要“完善”圖表。

繼續閱讀