Krok 2. Przerywanie

Ukończone

W fazie przerywania za pomocą diagramu przepływu danych wyszukiwane są potencjalne zagrożenia dla systemu. Proces używa struktury modelowania zagrożeń, aby ułatwić znalezienie najbardziej typowych zagrożeń i sposobów ich ochrony.

Cele

  • Wybór między ochroną systemu a zrozumieniem podejścia ukierunkowanego na atakującego
  • Identyfikowanie typowych zagrożeń za pomocą struktury STRIDE

Ważne

Jeśli nie ukończysz tej fazy, nie znajdziesz potencjalnych zagrożeń w systemie, co może prowadzić do przyszłych naruszeń.

Ukierunkowanie podejścia

Zacznij od wybrania, czy chcesz znaleźć sposoby ochrony systemu, czy chcesz zrozumieć wszystko, co możesz na temat osoby atakującej i ich motywów. Oto kilka przykładów:

Ukierunkowanie Przykładowe znalezione elementy
Zadania systemowe Znajdujesz problem polegający na istnieniu nieszyfrowanego połączenia między użytkownikiem a systemem.
Osoba atakująca Zdobywasz więcej informacji o mechanizmach, motywach i sposobach zwiększania ochrony punktów wejścia systemu.
Asset Identyfikujesz krytyczne zasoby na podstawie takich elementów, jak obsługa danych niejawnych, i skupiasz się głównie na ochronie tych zasobów.

Uwaga

Inżynierowie produktów firmy Microsoft głównie koncentrują się na ochronie systemu. Zespoły testowania penetracyjnego koncentrują się na obu elementach.

Wybieranie struktury zagrożeń

Wybierz strukturę ułatwiającą generowanie potencjalnych zagrożeń w systemie. Firma Microsoft tradycyjnie używa metody STRIDE , akronimu dla sześciu głównych kategorii zagrożeń, aby zapewnić obszerną , ale nie wyczerpującą listę zagrożeń.

Ta struktura ułatwia zadanie kilku ważnych pytań dotyczących systemu:

Zagrożenie Definicja Pytanie Przykład zagrożenia
Spoofing (fałszowanie) Osoba atakująca udaje kogoś lub coś innego niż jest Czy obie strony komunikacji są uwierzytelniane? Wysyłanie z konta, które wydaje się autentyczne, wiadomości e-mail do użytkowników zawierającej złośliwe linki i załączniki w celu przechwycenia ich poświadczeń, danych i dostępu do urządzeń
Tampering (manipulowanie) Osoba atakująca zmienia dane bez autoryzacji Skąd mogę wiedzieć, czy ktoś nie może zmienić danych w trakcie ich przesyłania, użytkowania lub magazynowania? Modyfikowanie pamięci dzięki obsłudze słabych wywołań interfejsu API w celu spowodowania awarii i ujawnienia poufnych komunikatów o błędach
Repudiation (wypieranie się) Osoba atakująca twierdzi, że nie wykonała zarzucanej czynności Czy każda akcja może być powiązana z tożsamością? Wypieranie się usunięcia rekordów bazy danych
Information Disclosure (ujawnienie informacji) Osoba atakująca widzi dane, które nie powinny być dla niej widoczne Skąd mogę wiedzieć, czy ktoś nie może zobaczyć danych w trakcie ich przesyłania, użytkowania lub magazynowania? Uzyskiwanie nieautoryzowanego dostępu do dokumentów i folderów chronionych przez słabe mechanizmy kontroli zabezpieczeń
Denial of Service (odmowa usługi) Osoba atakująca powoduje zamknięcie systemu Czy w systemie istnieją obszary z ograniczonymi zasobami? Zalewanie sieci żądaniami
Elevation of Privilege (podniesienie uprawnień) Osoba atakująca ma nieautoryzowany dostęp do danych Skąd mogę wiedzieć, czy ktoś ma prawo wykonać tę akcję? Wyodrębnianie danych przez wykorzystanie słabych stron w logice lub pamięci do obsługi danych wejściowych

Sprawdź swoją wiedzę

1.

Co się dzieje w fazie przerywania?

Sprawdź swoje odpowiedzi