Rumah Keuangan Pribadi Apa itu Ancaman Ancaman Pemodelan? - dummies

Apa itu Ancaman Ancaman Pemodelan? - dummies

Daftar Isi:

Video: Penjelasan Fenomena Likuefaksi 2024

Video: Penjelasan Fenomena Likuefaksi 2024
Anonim

Pemodelan ancaman adalah jenis analisis risiko yang digunakan untuk mengidentifikasi cacat keamanan pada tahap perancangan sistem informasi. Pemodelan ancaman paling sering diterapkan pada aplikasi perangkat lunak, namun dapat digunakan untuk sistem operasi dan perangkat dengan efektivitas yang sama.

Pemodelan ancaman biasanya menyerang-sentris; Pemodelan ancaman paling sering digunakan untuk mengidentifikasi kerentanan yang bisa dimanfaatkan oleh penyerang dalam aplikasi perangkat lunak.

Pemodelan ancaman paling efektif bila dilakukan pada tahap perancangan sistem informasi atau aplikasi. Ketika ancaman dan mitigasi mereka diidentifikasi pada tahap perancangan, banyak upaya diselamatkan melalui penghindaran perubahan dan perbaikan desain pada sistem yang ada.

Meskipun ada pendekatan yang berbeda untuk pemodelan ancaman, langkah-langkah tipikalnya adalah: Mengidentifikasi dan menganalisis potensi serangan

  • Melakukan analisis reduksi
  • Remediasi ancaman
  • Identifikasi ancaman
Identifikasi ancaman adalah langkah pertama yang dilakukan dalam pemodelan ancaman. Ancaman adalah tindakan yang mungkin berhasil dilakukan penyerang jika ada kerentanan yang sesuai yang ada dalam aplikasi atau sistem.

Untuk aplikasi perangkat lunak, ada dua mnemonik yang digunakan sebagai bantuan memori selama pemodelan ancaman. Mereka adalah

STRIDE, daftar ancaman dasar (yang dikembangkan oleh Microsoft):

Spoofing identitas pengguna

  • Tampering
    • Penolakan
    • Pengungkapan informasi
    • Denial of service
    • Ketinggian hak istimewa
    • DREAD, teknik yang lebih tua yang digunakan untuk menilai ancaman:
    Kerusakan
  • Reprodusibilitas
    • Eksploabilitas
    • Pengguna yang terkena
    • Kemampuan untuk Menemukan
    • Sementara mnemonik ini sendiri tidak mengandung ancaman, mereka membantu pemodelan ancaman individual, dengan mengingatkan individu kategori ancaman dasar (STRIDE) dan analisis mereka (DREAD).
    • Lampiran D dan E di NIST SP800-30, Panduan untuk Mengelola Penilaian Risiko, adalah sumber tujuan umum untuk ancaman.

Menentukan dan membuat diagram potensi serangan

Setelah ancaman teridentifikasi, pemodelan ancaman berlanjut melalui pembuatan diagram yang menggambarkan serangan pada aplikasi atau sistem. Pohon

serangan

dapat dikembangkan. Ini menguraikan langkah-langkah yang dibutuhkan untuk menyerang sebuah sistem. Gambar berikut menggambarkan pohon serangan dari aplikasi mobile banking. Pohon serangan untuk aplikasi mobile banking. Sebuah pohon serangan menggambarkan langkah-langkah yang digunakan untuk menyerang sistem target.

Melakukan analisis reduksi

Saat melakukan analisis ancaman terhadap aplikasi atau sistem yang kompleks, kemungkinan akan ada banyak elemen serupa yang mewakili duplikasi teknologi.

Analisis reduksi

adalah langkah opsional dalam pemodelan ancaman untuk menghindari duplikasi usaha. Tidak masuk akal untuk menghabiskan banyak waktu untuk menganalisis komponen yang berbeda di lingkungan jika mereka semua menggunakan teknologi dan konfigurasi yang sama. Berikut adalah contoh tipikal: Aplikasi berisi beberapa bidang formulir (yang berasal dari kode sumber yang sama) yang meminta nomor rekening bank. Karena semua modul masukan lapangan menggunakan kode yang sama, analisis rinci hanya perlu dilakukan satu kali.

Aplikasi mengirimkan beberapa jenis pesan berbeda melalui koneksi TLS yang sama. Karena sertifikat dan koneksi yang sama sedang digunakan, analisis rinci tentang koneksi TLS hanya perlu dilakukan satu kali.

  • Teknologi dan proses untuk memperbaiki ancaman
  • Sama seperti dalam analisis risiko rutin, langkah selanjutnya dalam analisis ancaman adalah penghitungan langkah-langkah potensial untuk mengurangi ancaman yang teridentifikasi. Karena sifat ancaman sangat bervariasi, remediasi dapat terdiri dari satu atau beberapa hal berikut untuk setiap risiko:

Ubah kode sumber (misalnya, tambahkan fungsi untuk memeriksa kolom masukan dengan seksama dan saring serangan injeksi).

Ubah konfigurasi (misalnya beralih ke algoritma enkripsi yang lebih aman, atau kadaluwarsa lebih sering).

  • Ubah proses bisnis (misalnya, tambahkan atau ubah langkah-langkah dalam proses atau prosedur untuk merekam atau memeriksa data kunci).
  • Ubah personil (misalnya, berikan pelatihan, pindahkan tanggung jawab untuk tugas ke orang lain)
  • Ingatlah bahwa keempat opsi untuk penanganan risiko adalah mitigasi, transfer, penghindaran, dan penerimaan. Dalam kasus pemodelan ancaman, beberapa ancaman dapat diterima sebagaimana adanya.
Apa itu Ancaman Ancaman Pemodelan? - dummies

Pilihan Editor

10 Outlook 2013 Jalan pintas layak diambil - dummies

10 Outlook 2013 Jalan pintas layak diambil - dummies

Meskipun komputer dan program perangkat lunak seperti Outlook 2013 seharusnya menyelamatkan Anda waktu, beberapa hari ini sepertinya tidak menjadi masalah. Tombol juggling, kunci, dan Pita sepertinya bisa memakan waktu seharian. Berikut adalah beberapa cara pintas yang bisa menghemat waktu dan ketegangan Anda.

Cara menambahkan kontak di Outlook 2013 - dummies

Cara menambahkan kontak di Outlook 2013 - dummies

Bila bukan apa yang Anda ketahui tapi siapa yang Anda kenal, Anda butuh alat yang bagus untuk mencatat siapa siapa. Outlook 2013 adalah alat yang hebat untuk mengelola nama dan alamat Anda, dan ini mudah digunakan sebagai Buku Hitam Kecil Anda.

Cara menambahkan foto ke kontak Outlook 2013 - dummies

Cara menambahkan foto ke kontak Outlook 2013 - dummies

Anda dapat menyertakan gambar dengan kontak informasi yang Anda kumpulkan di Outlook 2013, dan tidak hanya untuk hiasan. Kini setelah banyak ponsel dan perangkat seluler lainnya melakukan sinkronisasi dengan daftar Kontak Outlook, Anda dapat membuat gambar seseorang muncul di layar ponsel Anda setiap kali dia menelepon atau mengirim SMS. Foto-foto itu ...

Pilihan Editor

Cara Mengatasi Masalah Lingkaran di lingkaran PSAT / NMSQT - dummies

Cara Mengatasi Masalah Lingkaran di lingkaran PSAT / NMSQT - dummies

Ada di mana-mana, terutama di PSAT / NMSQT. Bukan kebetulan bahasa Inggris berisi begitu banyak rujukan ke lingkaran: lingkaran teman, air mengitari cerat, lingkaran penuh, dan sebagainya. Ketika Anda menekan lingkaran pertanyaan pada PSAT / NMSQT, ingat fakta-fakta ini: Jari-jari adalah garis lurus dari pusat lingkaran ...

Meningkatkan Motivasi Anda untuk Dilakukan dengan baik di MAT - dummies

Meningkatkan Motivasi Anda untuk Dilakukan dengan baik di MAT - dummies

Uji Analogi Miller (Miller Analogies Test - MAT) adalah tes standar yang biasanya digunakan untuk penerimaan sekolah pascasarjana, jadi Anda sudah termotivasi untuk melakukannya dengan baik. Sebagai belajar untuk MAT menjadi sulit, memakan waktu, membosankan, atau hanya membosankan, akan sulit untuk mempertahankan motivasi Anda untuk melanjutkan pencarian Anda. Jadi, bagaimana Anda bisa meningkatkan level Anda saat ini?

Pilihan Editor

Bagaimana memberi nama file HTML - dummies

Bagaimana memberi nama file HTML - dummies

Anda tidak dapat membuka kode Anda di browser sampai Anda menyimpan itu dengan perpanjangan nama file. html (atau .htm). Ingat bahwa judul halaman ditampilkan di bilah judul browser atau bilah tab. Judul benar-benar bagaimana halaman Anda "diidentifikasi" ke seluruh dunia. Nama file halaman, meskipun, lebih merupakan bagian dalam ...

Bagaimana Mencocokkan Email Pemasaran dengan Brand Anda - dummies

Bagaimana Mencocokkan Email Pemasaran dengan Brand Anda - dummies

Branding e-mail pemasaran Anda membantu audiens Anda untuk segera mengenali dan membedakan e-mail Anda dari e-mail asing yang mereka terima. Menjaga pencitraan e-mail Anda konsisten dari waktu ke waktu memungkinkan penerima Anda mengenal Anda dan e-mail karena mereka menerima beberapa e-mail dari Anda. Semua komunikasi bisnis Anda harus mengandung elemen pencitraan merek yang konsisten, dan ...