De kandidaat kan risicomodelleringstechnieken beschrijven

7 belangrijke vragen over De kandidaat kan risicomodelleringstechnieken beschrijven

Wanneer wordt threat modeling toegepast?


Bedreigingsmodellering kan worden toegepast op een breed scala aan zaken, waaronder software, applicaties, systemen, netwerken, gedistribueerde systemen, Iot, bedrijfsprocessen, enz.



Bedreigingsmodellen kunnen in elk stadium van de ontwikkeling worden uitgevoerd, bij voorkeur in een vroeg stadium - zodat de bevindingen het ontwerp kunnen informeren.


Threat modelling werkt om dreigingen en verzachtende omstandigheden te identificeren, te communiceren en te begrijpen binnen de context van het beschermen van iets waardevols.

Wat zijn de vier threatmodelling vragen?

De meeste bedreigingsmodelmethodieken beantwoorden een of meer van de volgende vragen in de technische stappen die ze volgen:
1. Wat zijn we aan het bouwen?
2. Wat kan er misgaan?
3. Wat gaan we daar aan doen?
4. Hebben we het goed genoeg gedaan?

Waarom wordt threatmodelling toegepast?


Het is de meest betrouwbare manier om Security issues te vinden in systeemarchitectuur en bedrijfsprocessen


Identificeren van threats (bedreigingen) en kwetsbaarheden relevant voor je systeem
Identificeert waar meer middelen nodig zijn om risico’s te beperken
  • Hogere cijfers + sneller leren
  • Niets twee keer studeren
  • 100% zeker alles onthouden
Ontdek Study Smart

Waar bestaat een threat model uit?

Meestal omvat een threat model:

  • Een beschrijving / ontwerp / model van waar je je zorgen over maakt...
  • Een lijst van aannames die in de toekomst kunnen worden gecontroleerd of uitgedaagd als het bedreigingslandschap verandert.
  • Een lijst van potentiële bedreigingen voor het systeem
  • Een lijst van maatregelen die voor elke bedreiging moeten worden genomen
  • Een manier om het model en de bedreigingen te valideren en het succes van de ondernomen acties te verifiëren

Waar bestaat de Security Development Lifecycle uit?

Uit een model met een cirkelvormige pijl waarin diagram, identity threat, mitigate en validate staat met een rechhoekje met pijl waarin Vision staat die naar het diagram wijst.

Dus het bestaat uit:
Vision,
Diagram
Identity Threat
Mitigate
Validate

Uit welke vijf grote dreigingsmodellen bestaat SDL?:



(Vision/define security requirements) Het definiëren van de veiligheidseisen.
(Diagram) Het maken van een applicatiediagram.
(Identify)Het identificeren van bedreigingen.
(Mitigate)Het beperken van bedreigingen.
(Validate)Valideren dat bedreigingen zijn gematigd.

Uit welke onderdelen bestaat een software diagram / data flow diagram?


Externe entiteiten (rechthoek in het schema)
  • Mensen
  • Andere systemen
  • Microsoft.com
  • enz...


Proces (cirkel in het schema)
  • DLL's
  • EXEs
  • COM-object
  • Onderdelen
  • Diensten
  • Webservices
  • bijeenkomsten
  • en zo verder.


Data flow/gegevensstroom (lijnen in het schema)
  • Netwerkverkeer
  • RPC
  • Enz...
  • Functie-aanroep


Data store/gegevensopslag (twee dikke lijnen boven elkaar)
  • Database
  • Bestand
  • Registratie
  • Gedeelde
  • Geheugen
  • Wachtrij/aanval
  • enz...


Trust boundary's /Vertrouwensgrens (gestippelde lijnen)
  • Integriteitsniveaus
  • Sessie
  • Bestandssysteem
  • Netwerk

De vragen op deze pagina komen uit de samenvatting van het volgende studiemateriaal:

  • Een unieke studie- en oefentool
  • Nooit meer iets twee keer studeren
  • Haal de cijfers waar je op hoopt
  • 100% zeker alles onthouden
Onthoud sneller, leer beter. Wetenschappelijk bewezen.
Trustpilot-logo