De kandidaat kan risicomodelleringstechnieken beschrijven
7 belangrijke vragen over De kandidaat kan risicomodelleringstechnieken beschrijven
Wanneer wordt threat modeling toegepast?
Bedreigingsmodellering kan worden toegepast op een breed scala aan zaken, waaronder software, applicaties, systemen, netwerken, gedistribueerde systemen, Iot, bedrijfsprocessen, enz.
Bedreigingsmodellen kunnen in elk stadium van de ontwikkeling worden uitgevoerd, bij voorkeur in een vroeg stadium - zodat de bevindingen het ontwerp kunnen informeren.
Threat modelling werkt om dreigingen en verzachtende omstandigheden te identificeren, te communiceren en te begrijpen binnen de context van het beschermen van iets waardevols.
Wat zijn de vier threatmodelling vragen?
1. Wat zijn we aan het bouwen?
2. Wat kan er misgaan?
3. Wat gaan we daar aan doen?
4. Hebben we het goed genoeg gedaan?
Waarom wordt threatmodelling toegepast?
Het is de meest betrouwbare manier om Security issues te vinden in systeemarchitectuur en bedrijfsprocessen
Identificeren van threats (bedreigingen) en kwetsbaarheden relevant voor je systeem
Identificeert waar meer middelen nodig zijn om risico’s te beperken
- Hogere cijfers + sneller leren
- Niets twee keer studeren
- 100% zeker alles onthouden
Waar bestaat een threat model uit?
- Een beschrijving / ontwerp / model van waar je je zorgen over maakt...
- Een lijst van aannames die in de toekomst kunnen worden gecontroleerd of uitgedaagd als het bedreigingslandschap verandert.
- Een lijst van potentiële bedreigingen voor het systeem
- Een lijst van maatregelen die voor elke bedreiging moeten worden genomen
- Een manier om het model en de bedreigingen te valideren en het succes van de ondernomen acties te verifiëren
Waar bestaat de Security Development Lifecycle uit?
Dus het bestaat uit:
Vision,
Diagram
Identity Threat
Mitigate
Validate
Uit welke vijf grote dreigingsmodellen bestaat SDL?:
(Vision/define security requirements) Het definiëren van de veiligheidseisen.
(Diagram) Het maken van een applicatiediagram.
(Identify)Het identificeren van bedreigingen.
(Mitigate)Het beperken van bedreigingen.
(Validate)Valideren dat bedreigingen zijn gematigd.
Uit welke onderdelen bestaat een software diagram / data flow diagram?
Externe entiteiten (rechthoek in het schema)
- Mensen
- Andere systemen
- Microsoft.com
- enz...
Proces (cirkel in het schema)
- DLL's
- EXEs
- COM-object
- Onderdelen
- Diensten
- Webservices
- bijeenkomsten
- en zo verder.
Data flow/gegevensstroom (lijnen in het schema)
- Netwerkverkeer
- RPC
- Enz...
- Functie-aanroep
Data store/gegevensopslag (twee dikke lijnen boven elkaar)
- Database
- Bestand
- Registratie
- Gedeelde
- Geheugen
- Wachtrij/aanval
- enz...
Trust boundary's /Vertrouwensgrens (gestippelde lijnen)
- Integriteitsniveaus
- Sessie
- Bestandssysteem
- Netwerk
De vragen op deze pagina komen uit de samenvatting van het volgende studiemateriaal:
- Een unieke studie- en oefentool
- Nooit meer iets twee keer studeren
- Haal de cijfers waar je op hoopt
- 100% zeker alles onthouden