源地址:https://www.kicksecure.com/wiki/Threat_Modeling
AI LLM+人工校对,不修正格式。
计算机威胁建模就像是对您的计算机或网络的网络安全风险评估。它帮助您识别潜在威胁和漏洞,以便您可以制定有效的策略来保护您的系统和数据。通过分析不同的攻击场景,您可以领先网络犯罪分子一步,并确保您的数字资产安全。
威胁建模
定义
各种维基章节都提到了威胁建模的概念。在安装额外软件或更改特定系统配置的说明之前,经常会出现“在继续之前进行个人威胁评估”之类的声明。尽管有这个警告,许多用户对这一概念不熟悉,或者不确定如何在他们的情况下进行适当的评估。简单来说,威胁建模指的是:
威胁模型是一份列出对你安全/隐私努力最可能构成威胁的清单。由于不可能保护自己免受所有攻击(者),你应该专注于最可能的威胁。在计算机安全中,威胁是可能损害你保持隐私和安全的努力的事件。通过关注对你来说重要的威胁,这缩小了你关于所需保护的想法,因此你可以选择适合这项工作的工具。
威胁建模是一种风险评估形式,它模拟特定逻辑实体(如数据、应用程序、主机、系统或环境)的攻击和防御方面的各个方面。威胁建模的基本原则是,安全资源总是有限的,因此有必要确定如何有效地利用这些有限的资源。
制定威胁模型需要对可能威胁(对手)和可实施的缓解措施进行现实评估。对手将具有不同的动机、技能和可利用的资源。电子前沿基金会(EFF)指出,适当的网络安全规划需要回答五个关键问题,以确定应保护什么、保护对象以及安全漏洞的潜在后果: [3]
- 我想保护什么?
- 我想保护它免受谁的威胁?
- 我失败后的后果有多严重?
- 我需要保护它的必要性有多大?
- 我愿意付出多少努力来尝试预防潜在后果?
为了更好地理解这些概念,以下详细考虑以下问题。 表:威胁建模概念
我想保护的?
在计算和数字安全方面,这指的是保护“资产”,这是一种信息类型,如浏览历史、文件、消息、电子邮件、个人联系人和等等。为了确定您的资产,请注意存储了哪些数据以及在哪里,谁可能有权访问它,以及为了防止未经授权的访问而采取了哪些保护措施。
我正在保护它免受谁的威胁?
考虑可能针对你或你的信息的人;这是你的“对手”。可能的对手包括:家人、朋友或前伴侣;雇主;商业竞争者;研究人员;政府机构;恶意黑客;广告商;公司;以及情报机构。
保护它需要有多大的必要性?
一个适当的风险评估是必要的。为了确定威胁被实现的可能性,考虑对手的能力和他们的动机,例如: [4]
家庭成员、朋友和前伴侣可能是不熟练且缺乏动力的威胁。
广告商和雇主通常是不熟练且具有动机的威胁。
一些公司技术娴熟,但缺乏动力,例如移动设备提供商。
安全研究人员、其他公司(如谷歌和 Facebook)、熟练的黑客和执法部门是熟练且有动机的威胁。他们也有权访问有限的全球资源。
情报部门技术精湛,动力十足,并拥有显著的全球资源。
对手入侵的影响?
熟练的对手有多次机会访问、窃取、删除或破坏数据,但动机和策略将根据具体的对手而有所不同。例如,广告商将专注于高度详细的用户画像,政府可能会关注阅读记者的私人通信,情报机构可能寻求对与政治活动家相关的系统进行全面监控等等。考虑一下对手成功入侵的潜在危害——他们可以如何处理私人数据——以及这种情况发生的可能性;显然,随着对手技能的提高,这种可能性也会增加。
投入在提高安全性上的努力?
安全是一个过程,而不是最终产品。每个人都有不同的优先级、威胁、资源和能力。这意味着“正确”的策略是个人时间、便利性、隐私和成本的平衡。威胁模型和缓解策略将因以下情况而非常不同:
一名愿意披露举报者秘密的记者,因为这需要来自政府实体的保护。
一位仅仅寻求阻止在线广告商/全球科技公司进行用户画像的公众成员。
企业管理者保护自己免受竞争对手雇佣的潜在黑客进行企业间谍活动的威胁。
威胁建模指南
为了更好地保护自己免受对手的监控,建议参考以下 EFF“安全场景”。为各个用户群体提供了详细的建议,包括适当的资源、工具和技巧,以减轻潜在威胁: https://ssd.eff.org/module/your-security-plan https://ssd.eff.org/module-categories/security-scenarios
也可以看看
参考文献
|