Fazy modelowania zagrożeń

Ukończone

Modelowanie zagrożeń jest techniką przeznaczoną dla każdego, kto wie, jak działa system i ma praktyczną wiedzę na temat bezpieczeństwa informacji.

Technika jest podzielona na cztery różne fazy. Każda faza zawiera ważne kroki ułatwiające utworzenie diagramu przepływu danych i przeanalizowanie go pod kątem potencjalnych zagrożeń.

Diagram shows the Threat Modeling Phases, which include Design, Break, Fix, and Verify, arranged in a circle.

Faza Nazwa opis
1 Projektowanie Przechwycenie wszystkich wymagań dotyczących systemu i utworzenie diagramu przepływu danych.
2 Przerwa Zastosuj strukturę modelowania zagrożeń do diagramu przepływu danych i znajdź potencjalne problemy z zabezpieczeniami.
3 Napraw Zdecydowanie w kwestii podejścia do poszczególnych problemów z odpowiednią kombinacją mechanizmów kontroli zabezpieczeń.
100 Weryfikacja Zweryfikowanie, czy spełniono wymagania, czy znaleziono problemy oraz czy zaimplementowano mechanizmy kontroli zabezpieczeń.

W tym module omówiono każdą fazę w następnych lekcjach.

Ważne

Jednostki w tym module przedstawiają ważne pojęcia dotyczące modelowania zagrożeń na wysokim poziomie. W ścieżce szkoleniowej Podstawy modelowania zagrożeń szczegółowo omówiono pojęcia.