Podsumowanie

Ukończone

Modelowanie zagrożeń to efektywny sposób ułatwiający zabezpieczanie systemów, aplikacji, sieci i usług. Identyfikuje potencjalne zagrożenia i zaleca strategie redukcji ryzyka, aby ułatwić osiągnięcie celów zabezpieczeń na wczesnym etapie cyklu projektowania.

W tym module wykonano następujące czynności:

  • Omówienie znaczenia przechwytywania wymagań i założeń, które pomagają w utworzeniu diagramu przepływu danych
  • Zapoznanie się z informacjami o strukturze, która pomaga w znalezieniu problemów z zabezpieczeniami w systemie
  • Poznanie kategorii kontroli zabezpieczeń, które pomagają ograniczyć lub wyeliminować potencjalne zagrożenia
  • Zrozumienie znaczenia weryfikacji założeń, wymagań i poprawek przed wdrożeniem

Co dalej?

W kilku następnych modułach tej ścieżki szkoleniowej dowiesz się więcej o każdej koncepcji wprowadzonej w czterech fazach szczegółowo:

Moduł Nazwa opis
2 Tworzenie modelu zagrożeń za pomocą elementów diagramu przepływu danych Dowiedz się więcej o poszczególnych elementach diagramu przepływu danych, o tym, kiedy ich używać i jaki kontekst uwzględnić
3 Podawanie kontekstu na odpowiedniej warstwie głębokości Poznaj różnice między poszczególnymi warstwami głębokości kontekstu i kiedy należy ich używać przed utworzeniem diagramu przepływu danych
100 Diagram przepływu danych z odpowiednio ukierunkowanym modelowaniem zagrożeń Dowiedz się więcej o różnych sposobach skoncentrowania działań związanych z modelowaniem zagrożeń
5 Identyfikowanie zagrożeń i znajdowanie sposobów zmniejszania lub eliminowania ryzyka przy użyciu platformy Szczegółowe informacje na temat metody STRIDE i dowiedz się więcej o tym, co jest zagrożone i jak chronić system
6 Określanie priorytetów problemów i stosowanie mechanizmów zabezpieczeń Dowiedz się, jak określać priorytety zagrożeń, i poznaj działanie różnych typów oraz funkcji mechanizmów kontroli zabezpieczeń dla używanego systemu
7 Tworzenie diagramu przepływu danych za pomocą zalecanych narzędzi Zapoznaj się z niektórymi narzędziami, których można używać do modelowania zagrożeń

Dowiedz się więcej