Co jsou útočné stromy?

Stromy útoku jsou způsob, jak vizuálně reprezentovat hrozby počítačového zabezpečení v modelu větvení, aby určili, které hrozby jsou s největší pravděpodobností a jak efektivně blokovat hrozby. Odborník na bezpečnost Bruce Schneier navrhl model stromu útoku a je široce používán v řadě nastavení. Zaměstnanci a bezpečnostní konzultanti informačních technologií to mohou použít mezi mnoha metodami k nalezení slabých bodů v systému a vypracování plánu pro jejich řešení. Tato metoda se používá především v počítačové zabezpečení, ale lze ji také použít na jiná témata, jako je zabezpečení domácnosti. V domácnosti, kde je v ložnici uloženo něco cenného, ​​například strom útoku prozkoumal různé způsoby, jak by lidé měli přístup k této položce, od pronikání oknem ložnice až po vytvoření přátelství a využití přístupu poskytnutého na večeři, aby ukradl předmět.

cílÚtokem, jako je přístup k důvěrným souborům nebo krádež peněz, je kořenem útočného stromu. Každá větev představuje jinou metodu pro dosažení tohoto cíle a větve by mohly vyřadit v řadě směrů, s různými možnostmi pro uzákonění těchto metod. Například zachycení e-mailu by se někdo mohl spřátelit se správcem systému, který má hesla na vysoké úrovni nebo do systému zachytit kopii e-mailů, když procházejí daným serverem.

S grafickou reprezentací možných využití systému je možné přiřadit hodnoty obtížnosti různým položkám v grafu. Útokové stromy mohou pomoci bezpečnostním profesionálům určit, kde slabá místa leží, versus oblasti vysoké bezpečnosti, které pravděpodobně nepotřebují další opatření. Náklady mohou být také protiplnění; Metoda může být velmi snadná, ale tak drahá, že náklady vytvářejí významnou bariéru a tHus, může to být nižší priorita než obtížnější, ale velmi levná volba. Útokové stromy mohou pomoci bezpečnostním profesionálům stanovit priority, pokud jde o zlepšení bezpečnosti a vyvíjející se, aby zůstaly před hrozbami.

Kreativita je kritická při vytváření útočných stromů. Odborníci na bezpečnost musí „myslet mimo krabici“, pokud jde o zkoumání možných vykořisťování, které by mohly být použity k přístupu k zabezpečenému systému. Nedostatek předvídání by mohl vést k chybějícímu zřejmému problému, jako je možnost, že by někdo mohl vstoupit do odemčené místnosti a jednoduše ukrást server, který obsahuje požadovaná důvěrná data.

JINÉ JAZYKY

Pomohl vám tento článek? Děkuji za zpětnou vazbu Děkuji za zpětnou vazbu

Jak můžeme pomoci? Jak můžeme pomoci?