發(fā)布時(shí)間: 2017-06-16 14:27:52
當(dāng)今社會(huì),許多組織機(jī)構(gòu)面臨前所未有的網(wǎng)絡(luò)威脅及內(nèi)部威脅,其數(shù)據(jù)存儲(chǔ)、處理與傳輸均存在高危風(fēng)險(xiǎn)。由于存在這些威脅,企業(yè)日益關(guān)注網(wǎng)絡(luò)安全,使其成為信息系統(tǒng)安全認(rèn)證專業(yè)人員(CCSP認(rèn)證)必需掌握的概念。即使非常重視保護(hù)業(yè)務(wù)流程安全的企業(yè)也可能成為網(wǎng)絡(luò)犯罪的受害者。遵守狹隘的安全標(biāo)準(zhǔn)也許不足以阻止或檢測(cè)復(fù)雜的網(wǎng)絡(luò)攻擊。威脅建模讓企業(yè)對(duì)最可能影響系統(tǒng)的各種網(wǎng)絡(luò)威脅進(jìn)行系統(tǒng)性識(shí)別和評(píng)價(jià)。有了這些信息,企業(yè)就可以按照一定的邏輯順序,利用適當(dāng)?shù)膶?duì)策來處理現(xiàn)存的威脅。
開始之前
開始威脅建模過程之前,我們要了解以下基本概念?
什么是威脅建模
威脅建模是一種結(jié)構(gòu)化方法,用來識(shí)別、量化并應(yīng)對(duì)威脅。威脅建模允許系統(tǒng)安全人員傳達(dá)安全漏洞的破壞力,并按輕重緩急實(shí)施補(bǔ)救措施。威脅建模主要包括三大主要元素:
1. 資產(chǎn):應(yīng)保護(hù)哪些有價(jià)值的數(shù)據(jù)和設(shè)備?
2. 威脅:攻擊者可能對(duì)系統(tǒng)實(shí)施的行為?
3. 漏洞:有哪些漏洞讓攻擊者對(duì)系統(tǒng)構(gòu)成威脅?
組織機(jī)構(gòu)內(nèi)部,不同層次組織結(jié)構(gòu)和環(huán)境要應(yīng)對(duì)的威脅大不相同。威脅目標(biāo)有三個(gè)主要層次:
1. 網(wǎng)絡(luò):此威脅包括假冒、惡意數(shù)據(jù)包等。
2. 主機(jī):此威脅包括緩沖區(qū)溢出、惡意文件等。
3. 應(yīng)用程序:此威脅包括SQL注入、XSS、輸入篡改有哪些漏
誰負(fù)責(zé)威脅模型,何時(shí)執(zhí)行?
理想情況下,在系統(tǒng)設(shè)計(jì)過程中(部署之前)創(chuàng)建威脅模型。在實(shí)踐中,通常是為現(xiàn)有系統(tǒng)創(chuàng)建威脅模型,使其成為維護(hù)的一部分。安全經(jīng)驗(yàn)豐富的系統(tǒng)設(shè)計(jì)人員最有資格識(shí)別威脅。
威脅建模步驟
1. 識(shí)別資產(chǎn)
2. 描述架構(gòu)
3. 分解應(yīng)用程序
4. 識(shí)別威脅
5. 歸檔并分類威脅
6. 評(píng)價(jià)威脅
1、識(shí)別資產(chǎn):
識(shí)別對(duì)組織機(jī)構(gòu)具有價(jià)值的潛在資產(chǎn):
2、描述架構(gòu):
在這個(gè)過程中,描述處理價(jià)值資產(chǎn)的架構(gòu),可能包括軟件架構(gòu)、版本和其它架構(gòu)詳情。
3、分解應(yīng)用程序:
分解與過程有關(guān)的應(yīng)用程序,所有運(yùn)行應(yīng)用程序的子過程。
4、識(shí)別威脅:
以描述方式羅列威脅,以便審核,作進(jìn)一步處理。
5、將威脅分類:
按照預(yù)定義分類對(duì)威脅進(jìn)行分類,預(yù)定義分類如下:
評(píng)價(jià)威脅通過Microsoft的DREAD模型對(duì)威脅的嚴(yán)重性進(jìn)行評(píng)價(jià):
例子:
某公司具有數(shù)據(jù)收集Web應(yīng)用程序,允許用戶登錄,訪問或修改個(gè)人數(shù)據(jù)。
此應(yīng)用程序收集的信息如下:
架構(gòu):
資產(chǎn):
微軟威脅報(bào)告模板:
威脅描述:
ID: 1
通過STRIDE對(duì)威脅分類
通過Microsoft標(biāo)準(zhǔn)化簡(jiǎn)易表格將威脅分類。
使用DREAD評(píng)價(jià)威脅
使用Microsoft DREAD模型評(píng)價(jià)威脅等級(jí)。根據(jù)每個(gè)項(xiàng)目的等級(jí)范圍進(jìn)行評(píng)價(jià),對(duì)大多數(shù)項(xiàng)目來說,等級(jí)范圍為1-3。
破壞潛力
1. 攻擊者可以獲取極其敏感的數(shù)據(jù),并損壞或破壞數(shù)據(jù)。
2. 攻擊者可以獲取敏感數(shù)據(jù),但破壞性小。
3. 攻擊者只能獲取危害小或不具破壞潛力的數(shù)據(jù)。
再現(xiàn)性
1. 每次都再現(xiàn);而且不需要時(shí)間間隔或特定的極端情形
2. 有時(shí)間間隔;僅在時(shí)間間隔內(nèi)運(yùn)行
3. 很少再現(xiàn)
可利用性
1. 任何人都能利用
2. 攻擊者必須具備一定的知識(shí)和技能
3. 攻擊者必須具備非常專業(yè)的知識(shí)和技能
受影響的用戶
1. 大多數(shù)或所有用戶
2. 一些用戶
3. 極少用戶
可發(fā)現(xiàn)性
1. 攻擊者可以輕易發(fā)現(xiàn)漏洞
2. 攻擊者也許能發(fā)現(xiàn)漏洞
3. 攻擊者必須深挖才能發(fā)現(xiàn)漏洞
威脅建模之后該做何工作?
威脅建模過程的輸出包括應(yīng)用程序體系結(jié)構(gòu)安全方面的記錄和評(píng)價(jià)過的威脅列表。威脅模型有助于您協(xié)調(diào)開發(fā)小組成員,并將精力集中在最有影響的威脅上。威脅建模是一個(gè)不斷重復(fù)的過程。威脅模型是一種發(fā)展的文檔,并且各種不同的小組成員都可以參與。下列小組的人員都可以使用威脅模型:
生成工作項(xiàng)目報(bào)告
從最初的威脅模型,您可以創(chuàng)建一個(gè)更正式的工作項(xiàng)目報(bào)告,它可以包括其他的屬性,例如 Bug ID,可用它把您喜好的錯(cuò)誤跟蹤系統(tǒng)和威脅連接起來。實(shí)際上,您可以選擇在錯(cuò)誤跟蹤系統(tǒng)中輸入找出的威脅,利用它的報(bào)告工具來生成報(bào)告。也可以用一個(gè)狀態(tài)欄來表明錯(cuò)誤是否已經(jīng)被修復(fù)。您應(yīng)當(dāng)確保報(bào)告包括用來連接威脅模型文檔的原始威脅編號(hào)。
在報(bào)告中,根據(jù)網(wǎng)絡(luò)、主機(jī)和應(yīng)用程序種類來組織威脅。這可以使不同角色的不同小組成員更方便地使用該報(bào)告。每一類中,按優(yōu)先順序排列威脅,最先的是評(píng)價(jià)具有較大危險(xiǎn)的威脅,緊跟的是危險(xiǎn)較小的威脅。
總結(jié)
雖然企業(yè)可以降低攻擊帶來的危險(xiǎn),但是卻不能減少或者消除實(shí)際的威脅。不管采取何種安全措施以及采用何種對(duì)策威脅仍舊存在。安全界的現(xiàn)實(shí)就是承認(rèn)威脅的存在并控制危險(xiǎn)。威脅建模可以幫助企業(yè)控制安全風(fēng)險(xiǎn)并在團(tuán)隊(duì)中間溝通這些安全風(fēng)險(xiǎn)并做出有效響應(yīng)。威脅建模在過程的整個(gè)周期進(jìn)行。要將威脅建??闯梢粋€(gè)不斷循環(huán)的過程。企業(yè)的威脅模型應(yīng)當(dāng)是動(dòng)態(tài)模型,應(yīng)隨著時(shí)間的推移不斷更改以適應(yīng)發(fā)現(xiàn)的新型威脅與攻擊。它還要能夠適應(yīng)應(yīng)用程序?yàn)檫m應(yīng)業(yè)務(wù)變更的需求而不斷完善與更改的自然發(fā)展過程。
上一篇: OSPF-六類LSA