προσδιορίσει τα περιουσιακά στοιχεία που πρέπει να προστατεύεται , όπως εξυπηρετητές βάσεων δεδομένων , οι διακομιστές Web και σταθμούς εργασίας . Να εντοπίζει τους κινδύνους και τα τρωτά σημεία σε σχέση με αυτά τα περιουσιακά στοιχεία . Ασκηθείτε τον αντίκτυπο μιας επιτυχημένης επίθεσης . Προσδιορισμός των ευαίσθητων πληροφοριών που είναι προσβάσιμες ηλεκτρονικά και οι επιπτώσεις εάν οι πληροφορίες είναι σε κίνδυνο . Προσδιορίστε ποιοι χρήστες μπορούν να έχουν πρόσβαση στα περιουσιακά στοιχεία και τις ευαίσθητες πληροφορίες . 2
Φόρμα επισκοπήσεις εφαρμογής . Προσδιορίσουν τους ρόλους της εφαρμογής , χαρακτηρίζοντας τους χρήστες . Προσδιορίστε βασικά σενάρια χρήσης , όπως πελάτες επισκέπτονται την ιστοσελίδα και οι εργαζόμενοι επεξεργασία των δεδομένων πωλήσεων . Προσδιορίστε τις τεχνολογίες και τα βασικά χαρακτηριστικά του λογισμικού .
Εικόνων 3
αποδομήσει το σύστημα με τον προσδιορισμό των συστατικών , συμπεριλαμβανομένων των δικτυακών τόπων , των υπηρεσιών ή των βάσεων δεδομένων στο Web , καθώς και των διασυνδέσεών τους . Προσδιορίστε τα όρια εμπιστοσύνης του συστήματος με τη χρήση διαγραμμάτων ροής δεδομένων ή DFDs . Ένα DFD θα αποσυντεθούν το σύστημα σε λειτουργίες του και δείχνει την ροή των δεδομένων μέσα και έξω από τα εξαρτήματα του συστήματος .
Η 4
Προσδιορίστε απειλές χρησιμοποιώντας την τεχνική STRIDE . Κοινές απειλές περιλαμβάνουν απειλές του δικτύου , τα τρωτά σημεία του λειτουργικού συστήματος και οι ανεπαρκείς μηχανισμοί κρυπτογράφησης . STRIDE ξεχωρίζει για την ταυτότητα spoofing , η παραποίηση των δεδομένων , την αποπομπή , αποκάλυψη πληροφοριών , άρνηση παροχής υπηρεσιών και ανύψωση δικαιωμάτων . Χρησιμοποιώντας αυτή τη μέθοδο , μπορείτε να κατηγοριοποιήσετε τις απειλές σε αυτές τις πέντε ομάδες , η οποία σας βοηθά να καθορίσετε τις απειλές και τον μετριασμό τους .
Η
εικόνων
Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα