请选择 进入手机版 | 继续访问电脑版

设为首页 收藏本站
思科社区 关注
思科社区

  思科 CCO 登录
 找回密码
 立即注册

扫一扫,访问微社区

搜索
热搜: 邮件服务器
查看: 1001|回复: 0

【小目标,一个“译”】+ Web应用程序威胁建模 (1)

[复制链接]
发表于 2018-7-23 17:24:01 | 显示全部楼层 |阅读模式
引言:本文目的是在Web应用程序中识别相关的威胁和漏洞,通过建立一套安全框架,来设计出一个安全的Web应用程序。
概述
在当前的网络计算环境中,各种形式的安全已经成为所有Web应用程序的普遍需求。保密性、完整性和保密性的需求日益增加,可以说安全已经成为了一种至关重要的互联网技术。为了设计出一个安全的Web应用程序,对潜在威胁进行分析和建模是非常必要的。
威胁建模是一套过程:首先要通过识别各种目标对象的漏洞来优化网络、应用、以及互联网安全,然后确定应对的措施,从而防范或缓解威胁对系统的影响。
威胁是一种具有恶意(如DoS攻击)或偶然(信息泄漏)性质的,潜在或实际存在的不良事件。因此威胁建模就是一个识别和评估应用程序威胁与漏洞的活动计划。
同时,威胁建模也是一个持续的过程,各个公司需要专门制定和实施一个框架来缓解威胁。
本文目的是在Web应用程序中识别相关的威胁和漏洞,通过建立一套安全框架,来设计出一个安全的Web应用程序。
威胁建模的各种实用工具
Web应用程序里会出现各种各样的漏洞,如果这些漏洞被利用,就会给组织的各项功能和资产构成威胁,因此企业应该根据漏洞对自身的影响程度来进行防范。
威胁建模可用于:
•识别那些可以被用来利用和攻击组织资产的潜在威胁。
•设计应用程序,以满足安全目标。
•在对潜在的威胁进行排序时,有助于关键性的工程决策。
•识别重要且特定环境中,如公司网络中的各种漏洞。
•对在开发和运营过程中所产生的安全问题进行优先级排序和风险的缓解。
Web应用程序的威胁建模过程
Web应用程序的威胁建模有关的主要步骤有如下:
•安全目标的识别
•资产的识别
•应用程序的排查
•系统建模
•威胁的识别
•漏洞的识别
•威胁代理的选择
•威胁历史的检查
•资产和漏洞的优先级排序
•威胁影响的分析
安全目标的识别:
安全的目标与约束关系到客户数据和应用程序的机密性、完整性和可用性。
具体包括:
•保护客户账户的详细信息和客户的信用记录,防止攻击者获得敏感的客户数据,包括密码、个人信息、金融历史、客户信用卡号码、银行相关细节、或旅游行程。
•确保应用程序的随时可用性,如:满足应用程序可用性的服务水平协议(SLA)或标准的合规要求。
•防止未经授权的用户任意修改信息,尤其是财务信息。
•保证公司的客户数据的可用性与机密性,如:保护公司在线业务的可靠性,或对客户数据保密性与完整性的信誉承诺。
资产的识别:
根据场景的不同,资产对应的资源价值也不尽相同。对于业务来说,资产可能是信息的可用性,或是其信息本身,比如说是客户的数据。识别并创建一张包含有公司内每项潜在资产的列表是非常必要的。该列表应能体现资产项是否符合“安全边界”的标准。以下列出了各种敏感资产的一些共性:
•电脑与笔记本
•路由器和网络设备
•打印机和传真机
•存有公司敏感信息的数字型或模拟型相机
•销售、客户信息、员工信息类型数据
•公司的智能手机/掌上电脑
VoIP电话、IP交换机(数字型电话交换机)、相关的服务器
VoIP或常规电话的录音和记录
•电子邮件
•员工的日程表和活动日志
•网页,特别是那些要求客户填写详细信息,并支持网络数据库查询的脚本
Web服务器
•安全摄像头
•员工门禁卡
•服务访问点(如:任何扫描仪和受控房间的入口)
对攻击者而言,这些资产可以被用来实现对应用程序的滥用,进而对数据或各种特权操作的非法获取。

  • 1
  • 2
  • 3
  • 4
  • 5
  • 1
  • 2
  • 3
  • 4
  • 5
平均得分3 (2 评价)
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver | 思科社区  

GMT+8, 2018-10-23 03:33 , Processed in 0.087852 second(s), 32 queries .

京ICP备09041801号-187

版权所有 :copyright:1992-2019 思科系统  重要声明 | 保密声明 | 隐私权政策 | 商标 |

快速回复 返回顶部 返回列表