《威胁建模:设计和交付更安全的软件》——1.4 小结

简介:

本节书摘来自华章计算机《威胁建模:设计和交付更安全的软件》一书中的第1章,第1.4节,作者:[美] 亚当·斯塔克 更多章节内容可以访问云栖社区“华章计算机”公众号查看。

1.4 小结

每个技术专业人士都可学习威胁建模。威胁建模包含两个模型的交集:一种是可能出错的模型(威胁),应用于你所构建或部署的软件模型,在简图中是已编码的;另一种是威胁模型STRIDE:假冒、篡改、否认、信息泄露、拒绝服务、权限提升。将这一威胁模型制作成权限提升游戏,给模型添加结构化和提示。
有了示意图,还有一副权限提升游戏牌,软件开发者可以对他们正在构建的软件进行威胁建模,系统管理员可以对他们正在部署的软件或是正在构建的系统进行威胁建模,安全专家可以为那些安全以外的技术领域引入威胁建模。
解决威胁很重要,因此利用STRIDE建模威胁是你所需要的逆向属性。对于软件开发者和系统管理员都有缓解威胁的策略和技术。
威胁建模完成后,在不断更新的示意图中检查你是否构建了完美的模型也很重要,并检查你所发现的每一个威胁。

相关文章
|
安全
威胁狩猎服务有哪些日常服务工作以及项目交付物?
威胁狩猎服务有哪些日常服务工作以及项目交付物?
152 0
|
SQL 资源调度 Oracle
什么是软件实施?软件实施前景几何?软件实施的面试题有那些?
事情是这样的,由于自己目前还没有对象,就想着在兰州找一份还不错的工作,于是投了一家在我的家乡还算不错的公司,对方却说有可能是软件实施岗位,于是趁机了解了一下, 什么是软件实施? 软件实施掌握的基础知识有哪些? 软件实施前景几何?
1296 0
下一篇
无影云桌面