Skip to main content

Was ist ein Bedrohungsmodell?

Ein Bedrohungsmodell ist eine hypothetische Sicherheitsbedrohung für ein System, das identifiziert und quantifiziert wurde, um die Bekämpfung zu erleichtern, mit dem Ziel, ein Sicherheitsproblem durch proaktive Sicherheitsmaßnahmen zu verhindern.Die Bedrohungsmodellierung wird zur Entwicklung von Betriebssystemen, Software und verschiedenen Computerwerkzeugen verwendet.Unternehmen können ihre Modelle durch eine Reihe von Phasen führen, um Bedrohungen zu identifizieren, sie zu neutralisieren und zu sehen, was in ihrem Gefolge entsteht.

Es gibt verschiedene Perspektiven, die Entwickler in der Bedrohungsmodellierung verwenden können.Man muss die in einem System gespeicherten Vermögenswerte in Betracht ziehen, um zu bestimmen, auf welche Arten von Menschen auf sie zugreifen möchten, wie engagiert sie wären und wie ernst die Bedrohung sein könnte, wenn es eine Informationsverletzung gab.In diesem maßgeblichen Bedrohungsmodell ist das Hauptanliegen, was auf dem System gespeichert wird, und Sicherheitssysteme sind darauf strukturiert.

Eine weitere Möglichkeit, potenzielle Bedrohungen zu untersuchenreif für Exploit.Dieses Modell bewertet ein System für Lücken, das zu einem Problem werden könnte, wenn Hacker Interesse hätten.Es ist auch möglich, Bedrohungen aus der Perspektive eines Angreifers zu berücksichtigen, indem er einen hypothetischen Angreifer profiliert und darüber nachdenkt, wie diese Person versucht, auf ein System zuzugreifen, und was diese Person dort tun könnte.Diese Art von Bedrohungsmodell könnte einen Bereich von Vandalismus bis zur Entfernung vertraulicher Informationen untersuchen.Dies erfordert eine ständige Anpassung, da immer wieder neue Bedrohungen entstehen.Im Prozess des Patchens älterer Bedrohungen können Entwickler neue Probleme identifizieren oder versehentlich Probleme durch ihre Arbeit verursachen.Aus diesem Grund neigen sie dazu, sorgfältige Protokolle ihrer Aktivitäten zu behalten und an der proaktiven Identifizierung von Entwicklungsbedrohungen zu arbeiten.

Bedrohungsmodelle können von Personal des Informationstechnologie verwendet werden, die für ein Unternehmensnetzwerk, Antivirenentwickler und Programmierer verantwortlich sind, die neue Betriebssysteme und -programme erstellen.Zu ihren Arbeiten gehören die Teilnahme an Sicherheitskonferenzen und die Einstellung von externen Beratern, um eine neue Perspektive auf Probleme mit der Computersicherheit zu erhalten.In einigen Organisationen, die mit Open -Source -Material arbeiten, können Benutzer ihre eigenen Bedrohungsmodelle und vorgeschlagene Korrekturen beitragen.Dieser Crowd-Sourcing-Ansatz zur Entwicklung des Bedrohungsmodells kann einem Unternehmen dazu beitragen, Probleme schneller zu identifizieren, indem sie Menschen nutzen, die Computer möglicherweise auf radikal unterschiedliche Weise denken und verwenden, und damit Probleme identifizieren, die andere möglicherweise nicht fangen.