威胁建模阶段
威胁建模是任何知道其系统工作原理并掌握信息安全工作知识的人使用的技术。
该技术分为四个不同的阶段。 每个阶段都包含有助于创建数据流关系图并分析潜在威胁的重要步骤。
阶段 | 标题 | DESCRIPTION |
---|---|---|
1 | 设计 | 捕获系统的所有需求并创建数据流图。 |
2 | 休息 | 将威胁建模框架应用于数据流关系图,并查找潜在的安全问题。 |
3 | 修复 | 决定如何通过正确的安全控制组合来处理每个问题。 |
4 | 验证 | 验证是否满足要求、发现问题并实施安全控制。 |
本模块讨论下一个单元中的每个阶段。
重要
本模块中的单元在高级别引入了重要的威胁建模概念。 Threat Modeling Fundamentals 学习路径详细介绍了这些概念。