首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >如何进行威胁建模?

如何进行威胁建模?
EN

Security用户
提问于 2017-01-01 15:44:16
回答 1查看 187关注 0票数 2

小威胁模型相对容易构建,但是构建和维护包含几十个组件的威胁模型变得非常困难。

您使用哪些工具来跨团队协作来构建和维护大型威胁模型?

具体目的是满足下列方面的需要:

  1. 高度分布的组织
  2. 一种系统,它不清楚地将可以分配给单个团队的关注点分离开来。
EN

回答 1

Security用户

回答已采纳

发布于 2017-01-02 18:18:59

它们用于构建和维护大型复杂特性的相同工具:版本控制、工程过程构件(如规范和体系结构概述)以及bug/任务/问题跟踪。

因此,假设Alice做了一次跨越式分析,并发现了一组欺骗问题。作为这样做的一部分,她在架构图中添加了一些信任边界,并更新了wiki中的版本。

她记录了这组威胁,并将其作为组件代码旁边的.txt文件签入。一些应用于她的组件,成为要调查的问题,一些应用于Bob的组件,因此她为他打开了bug,还有一些不清楚,因此她发送了一封电子邮件,导致了一次讨论会议。

(这是一个相当宽泛的问题,所以如果我的回答没有帮助,那么让我重新构建一下您的问题:您的团队使用哪些工具来跨其大型项目协作,以及这些工具在哪些方面不适用于威胁模型?)

票数 2
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/146939

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档