Notatka
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Narzędzie do modelowania zagrożeń jest podstawowym elementem cyklu projektowania zabezpieczeń firmy Microsoft (SDL). Umożliwia architektom oprogramowania wczesne identyfikowanie i eliminowanie potencjalnych problemów z zabezpieczeniami, gdy są one stosunkowo łatwe i ekonomiczne. W rezultacie znacznie zmniejsza całkowity koszt programowania. Ponadto zaprojektowaliśmy narzędzie z uwzględnieniem ekspertów niezwiązanych z zabezpieczeniami, co ułatwia modelowanie zagrożeń wszystkim deweloperom, zapewniając jasne wskazówki dotyczące tworzenia i analizowania modeli zagrożeń.
Odwiedź narzędzie do modelowania zagrożeń , aby rozpocząć pracę już dziś!
Narzędzie modelowania zagrożeń pomaga odpowiedzieć na niektóre pytania, takie jak poniższe:
- Jak osoba atakująca może zmienić dane uwierzytelniania?
- Jaki jest wpływ, jeśli osoba atakująca może odczytać dane profilu użytkownika?
- Co się stanie, jeśli dostęp do bazy danych profilu użytkownika zostanie odmówiony?
Model STRIDE
Aby lepiej ułatwić sformułowanie tego rodzaju wskazywanych pytań, firma Microsoft używa modelu STRIDE, który kategoryzuje różne typy zagrożeń i upraszcza ogólne konwersacje zabezpieczeń.
| Kategoria | Opis |
|---|---|
| Fałszowanie | Obejmuje nielegalne uzyskiwanie dostępu, a następnie używanie informacji uwierzytelniania innego użytkownika, takich jak nazwa użytkownika i hasło |
| Manipulowanie | Obejmuje złośliwą modyfikację danych. Przykłady obejmują nieautoryzowane zmiany wprowadzone w trwałych danych, takie jak przechowywane w bazie danych, oraz zmianę danych przepływających między dwoma komputerami za pośrednictwem otwartej sieci, takich jak Internet |
| Odrzucenie | Powiązane z użytkownikami, którzy zaprzeczają wykonaniu jakiejś akcji, a inne strony nie mają możliwości udowodnienia tego — na przykład użytkownik wykonuje nielegalną operację w systemie, który nie posiada funkcji śledzenia zabronionych operacji. Niezaprzeczalność odnosi się do zdolności systemu do przeciwdziałania zagrożeniom zaprzeczenia. Na przykład użytkownik, który kupuje element, może być musiał podpisać element po otrzymaniu. Następnie dostawca może użyć podpisanego potwierdzenia jako dowodu, że użytkownik otrzymał pakiet |
| Ujawnienie informacji | Obejmuje ujawnienie informacji osobom, które nie powinny mieć do nich dostępu — na przykład możliwość odczytywania pliku, do którego nie udzielono im dostępu, lub możliwości odczytywania danych przesyłanych między dwoma komputerami |
| Denial of Service (odmowa usługi) | Ataki typu "odmowa usługi" (DoS) odmawiają dostępu do usługi prawidłowym użytkownikom — na przykład przez uczynienie serwera internetowego tymczasowo niedostępnym lub bezużytecznym. Aby poprawić dostępność i niezawodność systemu, należy chronić się przed pewnymi typami zagrożeń DoS. |
| Podniesienie uprawnień | Nieuprzywilejowany użytkownik uzyskuje uprzywilejowany dostęp, a tym samym ma wystarczający dostęp do naruszenia zabezpieczeń lub zniszczenia całego systemu. Zagrożenia polegające na podniesieniu poziomu uprawnień obejmują sytuacje, w których atakujący skutecznie przeniknął przez wszystkie mechanizmy obronne systemu i stał się częścią samego zaufanego systemu, co rzeczywiście stanowi niebezpieczną sytuację. |
Dalsze kroki
Przejdź do Threat Modeling Tool Mitigations aby poznać różne sposoby ograniczania tych zagrożeń za pomocą Azure.