차례:
- 소프트웨어 응용 프로그램의 경우 위협 모델링 중에 메모리 보조 도구로 사용되는 두 개의 니모닉이 있습니다.
- 복잡한 애플리케이션 또는 시스템에 대한 위협 분석을 수행 할 때 기술의 중복을 나타내는 유사한 요소가 많이있을 수 있습니다.
- 위협을 수정하는 기술 및 프로세스
비디오: Cybersecurity: Crash Course Computer Science #31 2024
위협 모델링은 정보 시스템의 설계 단계에서 보안 결함을 식별하는 데 사용되는 위험 분석 유형입니다. 위협 모델링은 소프트웨어 응용 프로그램에 가장 자주 적용되지만 동일한 효과를 가진 운영 체제 및 장치에 사용될 수 있습니다. 위협 모델링은 일반적으로 공격 중심적입니다. 위협 모델링은 소프트웨어 응용 프로그램에서 공격자가 악용 할 수있는 취약점을 식별하는 데 가장 자주 사용됩니다.
위협 모델링에 대한 다양한 접근 방법이 있지만 일반적인 단계는
위협 식별
- 잠재적 공격 결정 및 다이어그램 작성
- 축소 분석 수행
- 위협 교정
소프트웨어 응용 프로그램의 경우 위협 모델링 중에 메모리 보조 도구로 사용되는 두 개의 니모닉이 있습니다.
사용자 신원 스푸핑
변조 (변조)
- 부인
- 정보 공개
- 서비스 거부
- 권한 상승
- 악용 가능성
- 영향을받는 사용자
- 이러한 니모닉 자체는 그렇지 않지만 (STRIDE) 및 분석 (DREAD)을 상기시킴으로써 위협 모델링을 수행하는 개인을 지원합니다.
- NIST SP800-30, 부록 D 및 E의 위험 평가 수행 가이드는 위협에 대한 좋은 범용 소스입니다.
- 잠재적 공격 결정 및 도표화
- 위협이 식별 된 후에는 응용 프로그램 또는 시스템에 대한 공격을 설명하는 다이어그램을 작성하여 위협 모델링을 계속 진행합니다.
- 공격 트리
- 를 개발할 수 있습니다. 시스템 공격에 필요한 단계를 설명합니다. 다음 그림은 모바일 뱅킹 응용 프로그램의 공격 트리를 보여줍니다.
모바일 뱅킹 애플리케이션의 공격 트리.
공격 트리는 목표 시스템을 공격하는 단계를 보여줍니다.축소 분석 수행
복잡한 애플리케이션 또는 시스템에 대한 위협 분석을 수행 할 때 기술의 중복을 나타내는 유사한 요소가 많이있을 수 있습니다.
축소 분석 는 중복 된 작업을 피하기 위해 위협 모델링의 선택적 단계입니다. 환경에서 동일한 기술과 구성을 사용하는 경우 여러 구성 요소를 분석하는 데 많은 시간을 소비하는 것은 의미가 없습니다. 여기에 전형적인 예가 있습니다:
애플리케이션에는 은행 계좌 번호를 요청하는 여러 양식 필드 (동일한 소스 코드에서 파생 됨)가 있습니다. 모든 필드 입력 모듈은 동일한 코드를 사용하기 때문에 자세한 분석은 한 번만 수행하면됩니다.응용 프로그램은 동일한 TLS 연결을 통해 여러 가지 유형의 메시지를 보냅니다. 동일한 인증서와 연결이 사용되고 있기 때문에 TLS 연결에 대한 자세한 분석은 한 번만 수행하면됩니다.
위협을 수정하는 기술 및 프로세스
일상적인 위험 분석과 마찬가지로 위협 분석의 다음 단계는 식별 된 위협을 완화 할 수있는 잠재적 인 방법을 열거하는 것입니다. 위협 요소는 다양하기 때문에 각 위험 요소에 대해 다음 중 하나 이상으로 구성 될 수 있습니다. 소스 코드 변경 (예: 입력 필드를 자세히 검사하고 주입 공격을 필터링하는 기능 추가). 구성을 변경합니다 (예:보다 안전한 암호화 알고리즘으로 전환하거나 암호를 더 자주 만료).
비즈니스 프로세스 변경 (예: 프로세스 또는 프로 시저의 단계를 추가 또는 변경하여 키 데이터를 기록 또는 검사).
- 직원 변경 (예: 훈련 제공, 업무 책임을 다른 사람에게 전가)
- 위험 처리를위한 4 가지 옵션은 완화, 이전, 회피 및 수락이라는 점을 상기하십시오. 위협 모델링의 경우 일부 위협은 그대로 수용 될 수 있습니다.