Modellazione delle minacce

5

Durante la fase di progettazione, che è meglio, identificando i meccanismi e le tecniche di sicurezza che verranno utilizzati per proteggere il sistema (come selezionare l'algoritmo di crittografia adatto) prima di creare la modellazione delle minacce o durante la creazione di modelli di minaccia.

Voglio solo sapere in quale fase della fase di progettazione dovremmo identificare i meccanismi e le tecniche di sicurezza che saranno utilizzati per proteggere il sistema

    
posta user3011084 30.10.2015 - 10:43
fonte

2 risposte

6

Non è una questione di quale sia il migliore, in larga misura queste attività si uniscono.

Ad esempio, alcune delle minacce banali (ad esempio SQL injection e XSS) possono essere adeguatamente mitigate in anticipo, scegliendo la progettazione appropriata, utilizzando la tecnologia appropriata e definendo le linee guida di codifica rilevanti.

D'altra parte, la maggior parte dei meccanismi di sicurezza e delle mitigazioni sono irrilevanti, finché non comprendi le minacce che stai cercando di mitigare.

E ancora un altro punto da considerare è che qualsiasi meccanismo di sicurezza implementato, deve anche essere modellato sulla minaccia. Sì, a volte un "meccanismo di sicurezza" introduce effettivamente NUOVE minacce e questo deve essere considerato attentamente. (Ad esempio, anti-virus ...)

Quindi, linea di fondo: un approccio iterativo è il migliore, coinvolgendo la modellazione delle minacce come parte della costruzione del progetto.
Così come fai il design del sistema in modo iterativo - prima l'architettura generale, poi la progettazione dettagliata, poi i moduli / le caratteristiche / qualsiasi cosa - per ogni iterazione dovrebbe esserci una TM rilevante. Quindi ad es. post-architettura / pre-progettazione è possibile costruire una banale TM; man mano che approfondisci, TM quei dettagli man mano che vai!

    
risposta data 30.10.2015 - 10:52
fonte
4

Sono d'accordo con ciò che dice AviD e farei un ulteriore passo avanti.

Pensa alla modellazione delle minacce come a una serie di attività e le diverse attività di modellazione delle minacce si verificano in momenti diversi. Andare per prima in ampiezza durante la progettazione ti aiuta a trovare le minacce nel loro complesso, e andare in profondità durante l'implementazione ti aiuta a trovare le minacce contro le difese che stai costruendo (questo può essere pensato come design in casi di test).

Se sei visivo, questa interazione triangolare tra minacce, mitigazioni e requisiti può essere utile. ( link (aggiornato per risolvere il problema relativo al collegamento interrotto) )

Quindi continuerai a scorrere avanti e indietro tra "ecco un disegno; questo permette a questi problemi, quindi cambiamo il design, e poi consideriamo cosa può andare storto '.

    
risposta data 30.10.2015 - 18:11
fonte

Leggi altre domande sui tag