Shrnutí
Modelování hrozeb představuje účinný způsob, jak zabezpečit systémy, aplikace, sítě a služby. Identifikuje potenciální hrozby a doporučuje strategie redukce rizik, které vám pomůžou splnit cíle zabezpečení v rané fázi životního cyklu vývoje.
V tomto modulu jste:
- Pochopili jste význam zachycení požadavků a předpokladů pro vytvoření diagramu toku dat.
- Dozvěděli jste se o platformě, která pomáhá najít v systému problémy týkající se zabezpečení.
- Dozvěděli jste se o kategoriích bezpečnostních kontrol, které pomáhají snížit nebo vyloučit možné hrozby.
- Zdůraznili jsme si význam ověřování předpokladů, požadavků a oprav ještě před jejich nasazením.
Co bude dál
V následujících několika modulech tohoto studijního programu se podrobně seznámíte s jednotlivými koncepty zavedených ve čtyřech fázích:
Modul | Titulek | Popis |
---|---|---|
2 | Použití prvků diagramu toku dat k vytvoření modelu hrozeb | Získejte informace o každém prvku v diagramu toku dat, včetně jeho použití a zahrnutého kontextu. |
3 | Poskytnutí dostatečně podrobného kontextu | Než vytvoříte diagram toku dat, seznamte se s rozdíly mezi jednotlivými vrstvami podrobností kontextu a kdy je použít. |
4 | Vhodné zaměření modelování hrozeb u diagramu toku dat | Seznamte se s různými způsoby, jak zaměřit aktivity modelování hrozeb. |
5 | Použití architektury k identifikaci hrozeb a hledání způsobů snížení nebo vyloučení rizika | Podrobné informace o strIDE a další informace o riziku a o tom, jak chránit systém |
6 | Určení priorit problémů a použití kontrolních mechanismů zabezpečení | Naučte se určovat priority hrozeb a seznamte se s různými typy a funkcemi bezpečnostních prvků v systému. |
7 | Využití doporučených nástrojů při vytváření diagramu toku dat | Prohlédněte si některé nástroje, které můžete použít k modelování hrozeb. |