《威胁建模:设计和交付更安全的软件》——1.2 独立威胁建模

简介:

本节书摘来自华章计算机《威胁建模:设计和交付更安全的软件》一书中的第1章,第1.2节,作者:[美] 亚当·斯塔克 更多章节内容可以访问云栖社区“华章计算机”公众号查看。

1.2 独立威胁建模

你已经初步了解威胁建模,恭喜你!不过要记住:不反复练习的话是无法到达去卡内基音乐大厅表演的水平。这就意味着你要再来一次,这回你独立完成,因为再做一次才能做得更好。选择一个系统,然后对其威胁建模。按照下面简化的五步进行:
1.画示意图
2.用EoP游戏寻找威胁
3.用一些方法来解决每个威胁
4.用本章末尾的检查表来检查工作
5.庆祝和分享你的工作
现在,如果你仍对威胁建模生疏,最好的办法是经常练习,应用于对你来说重要的软件和系统。威胁建模一些系统后,你会发现运用这些工具和技术会越来越顺手。目前,你需要做的就是练习和积累。
这里有个问题,接下来该对什么威胁建模?
现在要做的是找到下一个威胁建模系统。如果它有一个信任边界,那么这个可以选择。如果太简单没有信任边界,那么威胁建模的话可能不会太令人满意。如果它有很多信任边界,一时间对你来说还是个太大的工程,不过,如果你与一些可信任的朋友一起来建模的话,这是个好机会,可与他们玩权限提升纸牌游戏。如果你属于一个大的团队,跨越组织界限或者气氛紧张,那么那些人可能不是威胁建模的良好合作者。从你现在所从事的系统开始,除非有实际原因需要等待。

相关文章
|
8月前
|
人工智能 运维 数据可视化
实验室检测避不开的业务复杂性问题,看我用smardaten这么解决!
实验室检测避不开的业务复杂性问题,看我用smardaten这么解决!
实验室检测避不开的业务复杂性问题,看我用smardaten这么解决!
|
SQL 资源调度 Oracle
什么是软件实施?软件实施前景几何?软件实施的面试题有那些?
事情是这样的,由于自己目前还没有对象,就想着在兰州找一份还不错的工作,于是投了一家在我的家乡还算不错的公司,对方却说有可能是软件实施岗位,于是趁机了解了一下, 什么是软件实施? 软件实施掌握的基础知识有哪些? 软件实施前景几何?
823 0