Udostępnij za pośrednictwem


Zagrożenia narzędzi do modelowania zagrożeń firmy Microsoft

Narzędzie do modelowania zagrożeń jest podstawowym elementem cyklu projektowania zabezpieczeń firmy Microsoft (SDL). Umożliwia architektom oprogramowania wczesne identyfikowanie i eliminowanie potencjalnych problemów z zabezpieczeniami, gdy są one stosunkowo łatwe i ekonomiczne. W rezultacie znacznie zmniejsza całkowity koszt programowania. Ponadto zaprojektowaliśmy narzędzie z uwzględnieniem ekspertów niezwiązanych z zabezpieczeniami, co ułatwia modelowanie zagrożeń wszystkim deweloperom, zapewniając jasne wskazówki dotyczące tworzenia i analizowania modeli zagrożeń.

Odwiedź narzędzie do modelowania zagrożeń , aby rozpocząć pracę już dziś!

Narzędzie modelowania zagrożeń pomaga odpowiedzieć na niektóre pytania, takie jak poniższe:

  • Jak osoba atakująca może zmienić dane uwierzytelniania?
  • Jaki jest wpływ, jeśli osoba atakująca może odczytać dane profilu użytkownika?
  • Co się stanie, jeśli dostęp do bazy danych profilu użytkownika zostanie odmówiony?

Model STRIDE

Aby lepiej ułatwić sformułowanie tego rodzaju wskazywanych pytań, firma Microsoft używa modelu STRIDE, który kategoryzuje różne typy zagrożeń i upraszcza ogólne konwersacje zabezpieczeń.

Kategoria Opis
Fałszowanie Obejmuje nielegalne uzyskiwanie dostępu, a następnie używanie informacji uwierzytelniania innego użytkownika, takich jak nazwa użytkownika i hasło
Manipulowanie Obejmuje złośliwą modyfikację danych. Przykłady obejmują nieautoryzowane zmiany wprowadzone w trwałych danych, takie jak przechowywane w bazie danych, oraz zmianę danych przepływających między dwoma komputerami za pośrednictwem otwartej sieci, takich jak Internet
Odrzucenie Powiązane z użytkownikami, którzy zaprzeczają wykonaniu jakiejś akcji, a inne strony nie mają możliwości udowodnienia tego — na przykład użytkownik wykonuje nielegalną operację w systemie, który nie posiada funkcji śledzenia zabronionych operacji. Niezaprzeczalność odnosi się do zdolności systemu do przeciwdziałania zagrożeniom zaprzeczenia. Na przykład użytkownik, który kupuje element, może być musiał podpisać element po otrzymaniu. Następnie dostawca może użyć podpisanego potwierdzenia jako dowodu, że użytkownik otrzymał pakiet
Ujawnienie informacji Obejmuje ujawnienie informacji osobom, które nie powinny mieć do nich dostępu — na przykład możliwość odczytywania pliku, do którego nie udzielono im dostępu, lub możliwości odczytywania danych przesyłanych między dwoma komputerami
Denial of Service (odmowa usługi) Ataki typu "odmowa usługi" (DoS) odmawiają dostępu do usługi prawidłowym użytkownikom — na przykład przez uczynienie serwera internetowego tymczasowo niedostępnym lub bezużytecznym. Aby poprawić dostępność i niezawodność systemu, należy chronić się przed pewnymi typami zagrożeń DoS.
Podniesienie uprawnień Nieuprzywilejowany użytkownik uzyskuje uprzywilejowany dostęp, a tym samym ma wystarczający dostęp do naruszenia zabezpieczeń lub zniszczenia całego systemu. Zagrożenia polegające na podniesieniu poziomu uprawnień obejmują sytuacje, w których atakujący skutecznie przeniknął przez wszystkie mechanizmy obronne systemu i stał się częścią samego zaufanego systemu, co rzeczywiście stanowi niebezpieczną sytuację.

Dalsze kroki

Przejdź do Threat Modeling Tool Mitigations aby poznać różne sposoby ograniczania tych zagrożeń za pomocą Azure.