完善资料让更多小伙伴认识你,还能领取20积分哦, 立即完善>
嵌入式系统面临着前所未有的安全威胁,而这些威胁的危害性也越来越高。没有设备是百分百安全的,但是通过仔细分析危害,找出潜在的漏洞并清晰明细的记录过程就可以很大程度地提高安全性。本文介绍了微软用来在其产品中确定威胁的流程-威胁模型。
|
|
相关推荐
3个回答
|
|
遵循数据流程
威胁模型以标示嵌入式设备输入输出情况的数据流程图入手,这是因为流程图上的每一个点都代表了一个潜在的安全漏洞,用户可以直观的看到这些威胁点。对于简单的系统,也许只需要一个流程图,对于复杂的系统,采用一个总的流程图和针对每个特性的详尽的分流程图更容易确定威胁。 保护你的资源 没有一个需要保护的资源列表就不会有一个完备的安全计划,这个列表应该包括设备本身,设备中存储的数据,以及所有它可以读取的远程数据。资源表中应该有对每一个资源的简单描述以及读取时需要的安全级别。 |
|
|
|
文档威胁
在威胁模型流程中,一旦确定了威胁,就可以将其记录在一个称作威胁树的树形结构中。树的底部就是总的威胁。黑客用来形成威胁的步骤或者数据被暴露的方式就被记录为伸出树干的树枝。 建立威胁树有两种方式而每种方式都不完美。一个方法是让威胁树基于特性,每棵树的树干就是应用的某个特征。这种方式的好处或许是它是最详尽的一种方法,缺点是这些细节会耗费很多的时间,特别是在开发资源很有限时会成为一个大问题。 我倾向于采用基于场景的方法,或者是应用级的方法。它不再探究某一个特定特征,而是研究某个特定的危险,比如,你的库存数据有可能被窃取。 这种方式更多地从使用者的角度关注应用。除了针对应用中可能的错误建立树枝,还可以把用户可能无意中暴露数据的方式也添加为树枝。基于场景的方法可以帮助你开发一些仅靠看代码而无法想到的特性和安全措施。而且它可以使得在向管理层传达威胁问题时更加容易。 |
|
|
|
明确优先级
无论采用那种方式建立威胁树,对每一个威胁分类定级都很重要。对于分类来讲,不同的威胁对业务会带来不同的危险,标注类别可以让你很快找到最重要的问题。在威胁模型中,威胁采用称为STRIDE的系统来进行分类,S代表电子欺骗,T代表篡改数据,R代表掩饰入侵,I代表消息泄漏,D代表拒绝服务,E代表特权升级,不同的威胁被赋予不同的标签。 分类STRIDE后,对威胁量化也很重要,DREAD系统就用来解决这个问题。D代表潜在伤害,R代表复现,E代表可利用性,A代表受影响的用户,D代表漏洞被发现的可能性。 完成上述分类后,就可以按照数值或者高中低对危害进行评级。 记录一切 虽然需要记录的细节根据时间和需求会有不同,但是你应该记录发现的每一个安全威胁,即使对于目前的情况来讲它的危险性很小或者没有。需求总是在变化,记录下目前存在的威胁,可以大幅降低你未来重新审视的风险。因此,将每一个安全问题记录到bug数据库中并进行更改。 结论 安全工作对每一个嵌入式设备都越来越重要。这需要团队的努力和信息的正确。威胁模型可以很大程度的帮助我们发现和评估所有危险。 |
|
|
|
只有小组成员才能发言,加入小组>>
小黑屋| 手机版| Archiver| 电子发烧友 ( 湘ICP备2023018690号 )
GMT+8, 2025-1-24 09:42 , Processed in 0.560879 second(s), Total 79, Slave 61 queries .
Powered by 电子发烧友网
© 2015 bbs.elecfans.com
关注我们的微信
下载发烧友APP
电子发烧友观察
版权所有 © 湖南华秋数字科技有限公司
电子发烧友 (电路图) 湘公网安备 43011202000918 号 电信与信息服务业务经营许可证:合字B2-20210191 工商网监 湘ICP备2023018690号