Co to jest model zagrożenia?

Model zagrożenia jest hipotetycznym zagrożeniem bezpieczeństwa dla systemu, zidentyfikowanym i skwantyfikowanym w celu ułatwienia walki, którego celem jest zapobieganie problemom z bezpieczeństwem poprzez zastosowanie proaktywnych środków bezpieczeństwa. Modelowanie zagrożeń jest wykorzystywane przy opracowywaniu systemów operacyjnych, oprogramowania i różnych narzędzi komputerowych. Firmy mogą przeprowadzać swoje modele przez szereg etapów, aby identyfikować zagrożenia, neutralizować je i sprawdzać, co się z nimi dzieje.

Istnieje kilka różnych perspektyw, z których programiści mogą korzystać przy modelowaniu zagrożeń. Jednym z nich jest rozważenie zasobów przechowywanych w systemie w celu ustalenia, jakiego rodzaju ludzie mogą chcieć uzyskać do nich dostęp, jak bardzo będą oddani i jak poważne może być zagrożenie, gdyby doszło do naruszenia informacji. W tym skoncentrowanym na zasobach modelu zagrożeń głównym problemem jest to, co jest przechowywane w systemie, a systemy bezpieczeństwa są zbudowane wokół tego.

Innym sposobem na sprawdzenie potencjalnych zagrożeń jest poszukiwanie naruszeń oprogramowania, aby sprawdzić, czy któreś z nich może stworzyć sytuację gotową do wykorzystania. Ten model ocenia system pod kątem luk, które mogą stać się problemem, jeśli hakerzy będą zainteresowani. Można również rozważyć zagrożenia z perspektywy atakującego, profilując hipotetycznego atakującego i myśląc o tym, w jaki sposób osoba ta może próbować uzyskać dostęp do systemu i co może tam zrobić. Ten rodzaj modelu zagrożenia może obejmować szereg działań, od wandalizmu po usuwanie poufnych informacji.

W modelu zagrożenia deweloper chce zidentyfikować zagrożenie, ocenić jego wagę i opracować poprawkę, aby zapobiec problemowi. Wymaga to ciągłego dostosowywania, ponieważ stale pojawiają się nowe zagrożenia. Podczas łatania starszych zagrożeń programiści mogą identyfikować nowe problemy lub mogą nieumyślnie tworzyć problemy podczas pracy. Z tego powodu zwykle prowadzą staranne dzienniki swoich działań i aktywnie identyfikują rozwijające się zagrożenia.

Modele zagrożeń mogą być używane przez personel informatyczny odpowiedzialny za sieć firmową, programistów antywirusowych i programistów tworzących nowe systemy operacyjne i programy. Ich praca może obejmować uczestnictwo w konferencjach dotyczących bezpieczeństwa i zatrudnianie zewnętrznych konsultantów, aby uzyskać nowe spojrzenie na kwestie bezpieczeństwa komputera. W niektórych organizacjach, które pracują z materiałami typu open source, użytkownicy mogą wnosić własne modele zagrożeń i proponowane poprawki. Takie podejście do pozyskiwania modeli zagrożeń w ramach crowdsourcingu może pomóc firmie szybciej zidentyfikować problemy, wykorzystując osoby, które mogą myśleć i korzystać z komputerów w zupełnie inny sposób, a tym samym identyfikować problemy, których inni nie mogą złapać.

INNE JĘZYKI

Czy ten artykuł był pomocny? Dzięki za opinie Dzięki za opinie

Jak możemy pomóc? Jak możemy pomóc?