Modellazione per analisi di sicurezza

0

Sto facendo un dottorato in design per il settore della sicurezza informatica / sicurezza e sto avendo problemi a mettere le parole corrette su un'idea che avevo.

Considerate alcune minacce contro un sistema, supponiamo di aver identificato i componenti / funzioni che molto probabilmente saranno presi di mira da un utente malintenzionato, in base alle minacce precedenti. Supponiamo anche che almeno una di queste componenti / funzioni sia identificata come una risorsa (è importante proteggerla). Chiamiamo questa risorsa A.

Per semplificare, voglio trovare i meccanismi minimi di sicurezza per proteggere A (e altri beni identificati, ovviamente, ma lavoriamo con uno). Quello che ho pensato vale la pena di trovare è l'insieme di funzioni / componenti relative ad A (chiamiamolo set S), in modo che se l'attaccante compromettesse le funzioni in S, avrebbe un modo più semplice per attaccare A.

Ad esempio, supponiamo di avere un utente malintenzionato che vuole rubare alcuni dati utente e questi dati sono protetti da una password. Questa password è memorizzata da qualche parte nel sistema. L'utente malintenzionato può forzare la password o provare a rubare la password e quindi entrare nel sistema. Ho definito questo tipo di relazione una relazione "causale" o una relazione di "dipendenza", come se la password per accedere ai dati dell'utente fosse direttamente correlata alla funzione che dà accesso ai dati dell'utente, è fondamentalmente un input (ma forse ci sarà qualcosa di diverso da un input, non lo so ancora)

Tuttavia, non sto trovando nulla usando "relazioni di dipendenza" o "relazioni causali". Voglio trovare le funzioni / componenti direttamente correlate a una risorsa in un sistema, il che significa che l'asset ha bisogno di queste funzioni per funzionare correttamente. In realtà non sta trovando la superficie di attacco di una funzione. Non so se l'adattamento della relazione funzionale dalla teoria del database possa funzionare.

Tuttavia, apprezzo qualsiasi suggerimento da parte tua mentre sto cercando di trovare buone parole su questo concetto. Non so nemmeno se quello che ho detto ha senso.

In caso di overflow dello stack, mi è stato suggerito di esaminare "Security dependency analysis", che sembra promettente. Qualche opinione?

    
posta Ecterion 11.12.2017 - 11:44
fonte

0 risposte

Leggi altre domande sui tag