Was ist ein Bedrohungsmodell?
Ein Bedrohungsmodell ist eine hypothetische Sicherheitsbedrohung für ein System, das identifiziert und quantifiziert wurde, um die Bekämpfung zu erleichtern, mit dem Ziel, ein Sicherheitsproblem durch proaktive Sicherheitsmaßnahmen zu verhindern. Bedrohungsmodellierung wird zur Entwicklung von Betriebssystemen, Software und verschiedenen Computerwerkzeugen verwendet. Unternehmen können ihre Modelle durch eine Reihe von Phasen führen, um Bedrohungen zu identifizieren, sie zu neutralisieren und zu sehen, was in ihrer Kiste entsteht. Man muss die in einem System gespeicherten Vermögenswerte in Betracht ziehen, um zu bestimmen, auf welche Arten von Menschen auf sie zugreifen möchten, wie engagiert sie wären und wie ernst die Bedrohung sein könnte, wenn es eine Informationsverletzung gab. In diesem maßgeblichen Bedrohungsmodell ist das Hauptanliegen, was auf dem System gespeichert ist, und Sicherheitssysteme sind darauf strukturiert.
Eine andere Möglichkeit, potenzielle Bedrohungen zu untersuchenauf reifem Exploit. Dieses Modell bewertet ein System für Lücken, das möglicherweise zu einem Problem wird, wenn Hacker Interesse hätten. Es ist auch möglich, Bedrohungen aus der Perspektive eines Angreifers zu berücksichtigen, indem ein hypothetischer Angreifer profiliert und darüber nachdenkt, wie diese Person versucht, auf ein System zuzugreifen, und was diese Person dort tun könnte. Diese Art von Bedrohungsmodell könnte einen Bereich von Vandalismus bis zur Entfernung vertraulicher Informationen untersuchen.
In einem Bedrohungsmodell möchte der Entwickler eine Bedrohung identifizieren, beurteilen, wie ernst sie ist, und eine Lösung entwickeln, um das Problem zu verhindern. Dies erfordert eine ständige Anpassung, da immer wieder neue Bedrohungen entstehen. Im Prozess des Patchens älterer Bedrohungen können Entwickler neue Probleme identifizieren oder versehentlich Probleme durch ihre Arbeit verursachen. Aus diesem Grund neigen sie dazu, sorgfältige Protokolle ihrer Aktivitäten zu behalten und daran zu arbeiten, sich proaktiv Entwicklungsbedrohungen zu identifizieren.
Bedrohungsmodelle können von Personal des Informationstechnologie verwendet werden, die für ein Unternehmensnetzwerk, Antivirenentwickler und Programmierer verantwortlich sind, die neue Betriebssysteme und -programme erstellen. Zu ihren Arbeiten gehören die Teilnahme an Sicherheitskonferenzen und die Einstellung von externen Beratern, um eine neue Perspektive auf Probleme mit der Computersicherheit zu erhalten. In einigen Organisationen, die mit Open -Source -Material arbeiten, können Benutzer ihre eigenen Bedrohungsmodelle und vorgeschlagene Korrekturen beitragen. Dieser Crowd-Sourcing-Ansatz zur Entwicklung des Bedrohungsmodells kann einem Unternehmen dazu beitragen, Probleme schneller zu identifizieren, indem Menschen, die Computer möglicherweise auf radikal unterschiedliche Weise denken und verwenden, nutzen und damit Probleme identifizieren, die andere möglicherweise nicht fangen.