Fazy modelowania zagrożeń
Modelowanie zagrożeń jest techniką przeznaczoną dla każdego, kto wie, jak działa system i ma praktyczną wiedzę na temat bezpieczeństwa informacji.
Technika jest podzielona na cztery różne fazy. Każda faza zawiera ważne kroki ułatwiające utworzenie diagramu przepływu danych i przeanalizowanie go pod kątem potencjalnych zagrożeń.
Faza | Nazwa | opis |
---|---|---|
1 | Projektowanie | Przechwycenie wszystkich wymagań dotyczących systemu i utworzenie diagramu przepływu danych. |
2 | Przerwa | Zastosuj strukturę modelowania zagrożeń do diagramu przepływu danych i znajdź potencjalne problemy z zabezpieczeniami. |
3 | Napraw | Zdecydowanie w kwestii podejścia do poszczególnych problemów z odpowiednią kombinacją mechanizmów kontroli zabezpieczeń. |
100 | Weryfikacja | Zweryfikowanie, czy spełniono wymagania, czy znaleziono problemy oraz czy zaimplementowano mechanizmy kontroli zabezpieczeń. |
W tym module omówiono każdą fazę w następnych lekcjach.
Ważne
Jednostki w tym module przedstawiają ważne pojęcia dotyczące modelowania zagrożeń na wysokim poziomie. W ścieżce szkoleniowej Podstawy modelowania zagrożeń szczegółowo omówiono pojęcia.