Domande con tag 'threat-modeling'

4
risposte

Scenario peggiore di avere la possibilità di scrivere da remoto i file sul disco come amministratore

Sto lavorando alla creazione di un programma ("Il mio programma") che comunichi con un altro programma ("Il loro programma") tramite comandi XML su una connessione TCP / IP non elaborata. Il loro programma consente ai file di essere scritti sul...
posta 24.08.2012 - 11:36
7
risposte

Quali sono i vantaggi della crittografia per la gente comune?

Oltre al fatto che i sistemi di crittografia come PGP sono notoriamente difficili da usare e che la crittografia non sempre funziona con servizi basati sul cloud come la webmail, il fatto è che la maggior parte delle persone non crede di avere...
posta 24.07.2014 - 03:15
3
risposte

Come utilizzare e creare grafici di attacco

Sto cercando di saperne di più sui grafici di attacco e su come possono essere utilizzati. Ne ho letto un po 'su alcune semplici ricerche su Google e credo che potrebbero essere uno strumento utile per il lavoro. Mi piacerebbe sapere come si può...
posta 04.04.2011 - 07:29
2
risposte

Diagramma del flusso di dati: fino a che punto è necessario eseguire il drill down?

Sto provando a creare un DFD per un esercizio di modellazione delle minacce. Quanti dettagli devo inserire? Le linee guida per la modellazione delle minacce SDL affermano che so che il mio DFD ha bisogno di maggiori dettagli quando esiste a...
posta 15.04.2013 - 14:10
2
risposte

Esiste un modello convenzionale di minaccia per Internet?

Sto cercando un modello di minaccia di Internet comune che descriva formalmente gli attacchi attivi. Con attacchi attivi intendo gli attacchi di un utente malintenzionato con risorse letteralmente illimitate e il pieno controllo della rete, ovve...
posta 30.11.2015 - 13:49
2
risposte

Come calcolare la valutazione del rischio di una funzione?

Sto lavorando a una metodologia di analisi del rischio / analisi del rischio architettonico (ARA) per l'organizzazione per cui lavoro. La nostra attività consiste in un prodotto principale (sviluppato da circa 500 sviluppatori nell'arco di un de...
posta 10.10.2017 - 11:35
3
risposte

Esiste un modo per prevenire (o punire) l'abuso delle reti di anonimato? [chiuso]

I servizi / reti di anonimato come Tor, VPN che non registrano ecc., sembrano come spade a doppio taglio. C'è un modo per impedire alle persone con cattive intenzioni (come infrangere la legge) di usarle o identificarle? Dopo aver letto l' ar...
posta 05.02.2015 - 09:39
2
risposte

Modellazione delle minacce

Durante la fase di progettazione, che è meglio, identificando i meccanismi e le tecniche di sicurezza che verranno utilizzati per proteggere il sistema (come selezionare l'algoritmo di crittografia adatto) prima di creare la modellazione delle m...
posta 30.10.2015 - 10:43
1
risposta

Vettori di modellazione di un exploit sconosciuto

Alla ricerca di una formula e dei parametri per nutrirlo che aiuti nell'isolamento delle relazioni all'interno di un sistema quando l'origine e la causa di un exploit al suo interno sono sconosciute. Ecco un esempio di un attacco in cui i vettor...
posta 10.06.2011 - 20:34
3
risposte

Le persone sono utilizzate nella sicurezza delle informazioni? (come in UX)

Nel campo UX, le persone vengono utilizzate per aiutare i progettisti a pensare come i futuri utenti finali. Questa tecnica è utilizzata anche nel campo della sicurezza delle informazioni, ovvero pensare come un hacker per dare la priorità ai...
posta 01.03.2017 - 06:48