2. Adım - Kesme

Tamamlandı

Kesme aşaması, sisteme karşı olası tehditleri bulmak için veri akışı diyagramını kullandığınız aşamadır. Bu işlem, en yaygın tehditleri ve bunlara karşı koruma yollarını bulmanıza yardımcı olmak için bir tehdit modelleme çerçevesi kullanır.

Hedefler

  • Sistemi korumak ve saldırgan odaklı yaklaşımları anlamak arasında seçim yapma
  • STRIDE çerçevesini kullanarak yaygın tehditleri belirleme

Önemli

Bu aşamayı tamamlamazsanız, sisteminizdeki olası tehditleri bulamazsınız ve bu durum gelecekte ihlallere yol açabilir.

Yaklaşımınıza odaklanma

Sisteminizi korumanın yollarını bulmak mı yoksa bir saldırgan ve onun motivasyonları hakkında her şeyi anlamak mı istediğinizi seçerek başlayın. Örnekler şunları içerir:

Odaklanma Bulabileceklerinizin örneği
Sistem Kullanıcıyla sistem arasında şifrelenmemiş bir bağlantıyla ilgili sorun bulursunuz.
Saldırgan Amaçları ve motivasyonuyla ilgili daha fazla bilgi ve sistemin giriş noktalarını sağlamlaştırmanın yollarını bulursunuz.
Varlık Kritik varlıkları sınıflandırılmış veri işleme gibi öğelere göre belirler ve çoğunlukla bu varlıkları korumaya odaklanırsınız.

Dekont

Microsoft ürün mühendisleri çoğunlukla sistemi korumaya odaklanır. Sızma testi ekipleri her ikisine de odaklanır.

Tehdit çerçevesi seçme

Ardından sisteminizde olası tehditleri oluşturmaya yardımcı olacak bir çerçeve seçin. Microsoft geleneksel olarak tehditlerin kapsamlı (ancak kapsamlı olmayan) bir listesini sağlamak için altı ana tehdit kategorisinin kısaltması olan STRIDE kullanır.

Bu çerçeve sisteminizle ilgili birkaç önemli soru sormanıza yardımcı olur:

Tehdit Açıklama Soru Tehdit örneği
Spoofing (Kimlik Sahtekarlığı) Saldırgan başka biriymiş veya başka bir şeymiş gibi davranır İletişimin iki tarafında da kimlik doğrulaması yapıldı mı? Güvenli görünen ama kimlik bilgilerini, verilerini ve cihaz erişimini almak için kötü amaçları bağlantılar ve ekler içeren bir hesaptan kullanıcılara e-posta gönderme
Tampering (Kurcalama) Saldırganlar yetkilendirme olmadan verileri değiştirir Birinin aktarımdaki, kullanımdaki veya bekleyen verileri değiştiremeyeceğini nasıl bilebilirim? Kilitlenmelere ve hassas hata iletilerinin açıklanmasına neden olmak için zayıf API çağrısı işlemesi yoluyla belleği değiştirme
İnkar Saldırgan bir işlemi yapmadığını iddia eder Her eylem bir kimliğe bağlanabilir mi? Veritabanı kayıtlarını silmediğini iddia etme
Information Disclosure (Bilgilerin Açığa Çıkması) Saldırgan görmemesi gereken verileri görür Birinin aktarımdaki, kullanımdaki veya bekleyen verileri göremeyeceğini nasıl bilebilirim? Güvenlik denetimleri zayıf olan belgelere ve klasörlere yetkisiz erişim
Denial of Service (Hizmet Reddi) Saldırgan sisteminizi kapatır Sistemde kaynağın sınırlı olduğu alanlar var mı? Ağa istekler yağdırma
Elevation of Privilege (Ayrıcalık Yükseltme) Saldırganın verilere yetkisiz erişimi olur Birinin bu eylemi gerçekleştirme izni olduğunu nasıl bilebilirim? Giriş işleme mantığı veya belleğindeki zayıflıklardan yararlanarak verileri ayıklama

Bilgilerinizi kontrol edin

1.

Kesme Aşamasında ne olur?