首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >威胁分析与攻击建模的关系

威胁分析与攻击建模的关系
EN

Security用户
提问于 2018-04-21 21:03:03
回答 1查看 281关注 0票数 1

威胁分析和攻击建模之间的关系。

两者都很接近,有着不同的视角,但我需要了解它们之间的关系,换句话说,它们是如何整合到一个组织中的。

更新:以下是在网上找到的两个定义:

网络威胁分析是将与特定组织相关的内部和外部信息漏洞的知识与现实世界的网络攻击相匹配的过程。

分析威胁的步骤是

  • 界定威胁/风险的范围
  • 收集/收集必要的信息
  • 分析数据(风险的威胁/脆弱性分析和风险水平的确定)
  • 行动,减缓与期待[参考文献]

攻击建模--我们需要指出的一点是,当你试图从对抗性的角度对事物建模时,你是攻击建模,而不是威胁建模。当你从一个漏洞开始,看看你能造成什么样的伤害时,你就是在建模一个攻击。这就是传统的‘找虫’“威胁建模”的运作方式。所以,从技术上讲,我们根本就不是威胁建模,而是攻击建模。

例如:威胁:将我们的客户数据暴露给未经授权的个人。风险:获取客户数据的可能性是中等的,如果实现,除了失去客户忠诚度外,还会造成500万美元的财务损失。攻击:利用SQL注入漏洞导致坏人能够下载客户数据库。在执行安全评估、威胁建模和渗透测试时,必须记住这种区别。“参考

EN

回答 1

Security用户

回答已采纳

发布于 2018-04-22 15:52:15

我不知道你是从哪里得到这些定义的,但让我来简化一下。

英语中的“威胁”一词有许多含义。“这个周末有飓风的威胁。”“他威胁要打我!”“存在缓冲区溢出威胁”类似地,“有人可以使用缓冲区溢出来攻击它。”

在我的关于威胁建模的书中,我定义了一个思考威胁建模的4步框架:

  1. 我们在做什么?
  2. 什么会出错?
  3. 我们该怎么办?
  4. 我们干得好吗?
票数 0
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/184276

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档