基于威胁建模的测试设计方法在哪个阶段使用
1、TR2阶段测试人员根据开发人员提供的story威胁分析设计文档,检查已有的削减措施是否正常实现 检查建议的削减措施是否合理 ,待版本转测试后对削减措施进行多角度测试,确保削减措施被正确实施并真正削减产品分析出的威胁。
2 、首先,所有参与者 ,包括PM、测试人员、开发人员 、客户甚至黑客,都会用到威胁建模,从不同角度(产品、黑客、数据流)审视风险 。其目标是创建一个标准化的检查列表,确保所有团队成员都能以一致的方式理解和应对安全威胁 ,早期识别并修复问题,减少后期高昂的修复成本。
3、准备阶段:明确测试目标:确定渗透测试的具体范围和目的。收集目标信息:获取目标系统的基本信息,如IP地址 、域名等 。制定测试计划:规划测试流程、方法和工具。确保合法授权:在进行任何测试前 ,必须获得目标系统的合法授权。信息收集阶段:被动信息收集:通过搜索引擎、社交媒体等公开渠道收集目标信息。
4 、”微软则提出威胁建模实践,帮助开发团队在规划运行环境背景下,以结构化方式思考、记录并讨论系统设计的安全影响 。威胁建模是确保系统、应用程序 、网络和服务安全的有效方法 ,是一种工程技术,用于识别潜在威胁并提出建议,以降低风险并在开发周期的早期实现安全目标。
5、消减威胁:根据威胁的评估结果 ,确定是否要消除该威胁以及消减的技术措施。在设计阶段,可以通过重新设计以直接消除威胁,或设计采用技术手段来消减威胁 。在本阶段 ,应在确定消减威胁手段后继续评估是否可以接受残余的安全风险。威胁建模是任何希望保护其组织及其组织资产的网络安全团队的主要职责。
实践之后,我们来谈谈如何做好威胁建模
要做好威胁建模,可以从以下几个方面入手: 明确目标与范围 确定建模目标:明确威胁建模旨在保护的系统、应用程序 、网络或服务 。 界定范围:界定威胁建模将覆盖的特定功能、组件或业务流程。 组建专业团队 跨部门合作:包括数据安全、IT安全 、风控合规等团队共同参与。
威胁建模的效果不应立即显现,但对业务方而言,应将其视为与编码、测试和交付一样普通的工作 。主要目标是建立产品的安全属性 ,通过安全缺陷改进、评审覆盖度、修复解决率等指标评估过程,以及安全成熟度 、安全事故数等结果指标衡量结果。
威胁建模是确保系统安全的重要步骤,本文将为你简要介绍如何进行这一过程。首先 ,理解系统的目的和可能遇到的问题是关键,通过询问“我们正在做什么? ”和“可能出现什么问题?”来明确分析方向 。其次,制定应对策略 ,考虑如何减少问题后果,并评估投入与回报。
威胁建模的通用步骤是:首先,通过绘制数据流图(DFD) ,理解系统组件及其交互。接着,使用STRIDE模型分析每类组件的威胁,包括欺骗、篡改、抵赖 、信息泄露、拒绝服务和权限提升。在这个过程中 ,需要根据STRIDE模型对数据存储的R(抵赖)威胁进行评估,只在审计场景下考虑 。
改进安全设计和实施:软件威胁建模的一个重要目标是改进软件系统的安全设计和实施。这可能包括修改系统架构、增加安全控制措施 、修复漏洞和提高编程实践。教育和培训:另一个目标是提高开发团队和维护人员的安全意识和技能 。通过提供相关培训和教育,可以降低人为错误和漏洞的风险。
TM(ThreatModeling,威胁建模)安全测试设计方法应运而生。威胁建模的本质:尽管通常我们无法证明给定的设计是安全的 ,但我们可以从自己的错误中汲取教训并避免犯同样的错误 。TM主要的理论、实践来源是微软的STRIDE威胁建模方法论,它从6个维度来考察系统设计时存在的来自外部威胁的风险点。
基于威胁建模的测试设计方法有哪些?
检查建议的削减措施是否合理,待版本转测试后对削减措施进行多角度测试 ,确保削减措施被正确实施并真正削减产品分析出的威胁。基于以上两点需要一套完整的,连贯的方法指导安全及业务特性的安全测试设计,TM(ThreatModeling ,威胁建模)安全测试设计方法应运而生 。
确定建模对象:确定要保护和评估的目标,了解软件应用的可信任边界之内的所有功能组件。威胁建模中常用 “资产” 来描述目标,这里资产可能指软件系统、信息的可用性 ,或者信息内容本身,例如客户数据。识别威胁:发现组件或进程存在的威胁 。威胁是一种不希望发生的 、对资产目标有害的事件。
绘制数据流图是识别威胁的基础,通过此图思考系统的安全威胁。在初步问卷和访谈后 ,安全团队收集业务反馈,与产品和应用安全团队共同讨论软件架构和潜在安全问题。使用威胁建模工具、审查数据流图,目标是促进更充分的讨论 。2 识别威胁 威胁建模是一种协作行为,通过结构化思考识别威胁。
总结与建议 灰盒测试是一种有效的移动应用安全测试方法 ,能够结合白盒和黑盒测试的优点,全面评估应用的安全性。 在进行灰盒测试时,应遵循威胁建模、漏洞确认和漏洞利用三大步骤 ,确保测试的全面性和准确性 。
本文来自作者[梁娜平]投稿,不代表安徽策御达禄立场,如若转载,请注明出处:https://ao9.cc/ao9cc/11975.html
评论列表(4条)
我是安徽策御达禄的签约作者“梁娜平”!
希望本篇文章《威胁建模(ThreatModeling)(威胁建模stride六类威胁)(威胁建模stride六类威胁)威胁建模(ThreatModeling)》能对你有所帮助!
本站[安徽策御达禄]内容主要涵盖:安徽策御达禄
本文概览:基于威胁建模的测试设计方法在哪个阶段使用1、TR2阶段测试人员根据开发人员提供的story威胁分析设计文档,检查已...