取消
显示结果 
搜索替代 
您的意思是: 
cancel
3491
查看次数
10
有帮助
0
评论
julianchen
Spotlight
Spotlight
引言:本文目的是在Web应用程序中识别相关的威胁和漏洞,通过建立一套安全框架,来设计出一个安全的Web应用程序。
概述
在当前的网络计算环境中,各种形式的安全已经成为所有Web应用程序的普遍需求。保密性、完整性和保密性的需求日益增加,可以说安全已经成为了一种至关重要的互联网技术。为了设计出一个安全的Web应用程序,对潜在威胁进行分析和建模是非常必要的。
威胁建模是一套过程:首先要通过识别各种目标对象的漏洞来优化网络、应用、以及互联网安全,然后确定应对的措施,从而防范或缓解威胁对系统的影响。
威胁是一种具有恶意(如DoS攻击)或偶然(信息泄漏)性质的,潜在或实际存在的不良事件。因此威胁建模就是一个识别和评估应用程序威胁与漏洞的活动计划。
同时,威胁建模也是一个持续的过程,各个公司需要专门制定和实施一个框架来缓解威胁。
本文目的是在Web应用程序中识别相关的威胁和漏洞,通过建立一套安全框架,来设计出一个安全的Web应用程序。
威胁建模的各种实用工具
Web应用程序里会出现各种各样的漏洞,如果这些漏洞被利用,就会给组织的各项功能和资产构成威胁,因此企业应该根据漏洞对自身的影响程度来进行防范。
威胁建模可用于:
•识别那些可以被用来利用和攻击组织资产的潜在威胁。
•设计应用程序,以满足安全目标。
•在对潜在的威胁进行排序时,有助于关键性的工程决策。
•识别重要且特定环境中,如公司网络中的各种漏洞。
•对在开发和运营过程中所产生的安全问题进行优先级排序和风险的缓解。
Web应用程序的威胁建模过程
Web应用程序的威胁建模有关的主要步骤有如下:
•安全目标的识别
•资产的识别
•应用程序的排查
•系统建模
•威胁的识别
•漏洞的识别
•威胁代理的选择
•威胁历史的检查
•资产和漏洞的优先级排序
•威胁影响的分析
安全目标的识别:
安全的目标与约束关系到客户数据和应用程序的机密性、完整性和可用性。
具体包括:
•保护客户账户的详细信息和客户的信用记录,防止攻击者获得敏感的客户数据,包括密码、个人信息、金融历史、客户信用卡号码、银行相关细节、或旅游行程。
•确保应用程序的随时可用性,如:满足应用程序可用性的服务水平协议(SLA)或标准的合规要求。
•防止未经授权的用户任意修改信息,尤其是财务信息。
•保证公司的客户数据的可用性与机密性,如:保护公司在线业务的可靠性,或对客户数据保密性与完整性的信誉承诺。
资产的识别:
根据场景的不同,资产对应的资源价值也不尽相同。对于业务来说,资产可能是信息的可用性,或是其信息本身,比如说是客户的数据。识别并创建一张包含有公司内每项潜在资产的列表是非常必要的。该列表应能体现资产项是否符合“安全边界”的标准。以下列出了各种敏感资产的一些共性:
•电脑与笔记本
•路由器和网络设备
•打印机和传真机
•存有公司敏感信息的数字型或模拟型相机
•销售、客户信息、员工信息类型数据
•公司的智能手机/掌上电脑
VoIP电话、IP交换机(数字型电话交换机)、相关的服务器
VoIP或常规电话的录音和记录
•电子邮件
•员工的日程表和活动日志
•网页,特别是那些要求客户填写详细信息,并支持网络数据库查询的脚本
Web服务器
•安全摄像头
•员工门禁卡
•服务访问点(如:任何扫描仪和受控房间的入口)
对攻击者而言,这些资产可以被用来实现对应用程序的滥用,进而对数据或各种特权操作的非法获取。
入门指南

使用上面的搜索栏输入关键字、短语或问题,搜索问题的答案。

我们希望您在这里的旅程尽可能顺利,因此这里有一些链接可以帮助您快速熟悉思科社区:









快捷链接