《威胁建模:设计和交付更安全的软件》——1.3 潜心开始威胁建模的检查列表

简介:

本节书摘来自华章计算机《威胁建模:设计和交付更安全的软件》一书中的第1章,第1.3节,作者:[美] 亚当·斯塔克 更多章节内容可以访问云栖社区“华章计算机”公众号查看。

1.3 潜心开始威胁建模的检查列表

这章包括很多内容。当你坐下来真正独立工作的时候,评估你所做的工作可能会有些棘手。这里专门有一些检查表来帮助你避免最常见的问题。每个问题都该大声朗读出来,要在场的人都给出肯定回答。读出每个问题之后,鼓励其他参与的每个人提问题或者澄清问题答案。
做示意图
1.不改变示意图的话我们能讲故事吗?
2.不用“有时”、“也”这样的词可以讲故事吗?
3.我们可以通过观看这个示意图来找到软件应在哪里做出安全策略吗?
4.示意图显示了所有信任边界吗?比如不同的账户在哪相互影响,是否包含了所有用户界面设计、所有应用程序角色、所有网络界面?
5.图表反映了目前或计划中的软件实现吗?
6.我们能看到所有数据流向哪里、谁在使用吗?
7.我们能看到将数据从一个数据存储区转移到另外一个存储区的过程吗?
威胁
1.我们寻找了每一个STRIDE威胁吗?
2.我们查看了简图中的每一个因素吗?
3.我们看了简图中的每一个数据流吗?
数据流是一种元素,但是人们开始的时候有时会忽略它,因此,在添加冗余时问题3起到承上启下的作用(腰带和吊带可保持绅士的裤子不往下掉)。
验证威胁
1.对于每个威胁我们是否都写下或者记录了漏洞?
2.解决每个威胁是否都有一个推荐的、计划的、实施的方法?
3.每个威胁是否有测试案例?
4.软件是否通过了测试?

相关文章
|
存储 JavaScript 安全
深度分析Turla黑客组织使用的高效攻击方法
本文讲的是深度分析Turla黑客组织使用的高效攻击方法,在2017年1月28日,微软威胁情报中心总经理 John Lambert 通过其个人账号@JohnLaTwC发表了一个关于恶意文档的分析文章,主要是关于 JS 后门的。
2570 0