Anhang A. Ein praktisches Beispiel
Wir glauben, dass wir dir ein tiefes Verständnis für den Prozess der Bedrohungsmodellierung vermittelt haben, der von der Erstellung eines Systemmodells über die Erhebung von Informationen über das System bis hin zur Analyse der Abstraktion auf potenzielle Schwachstellen und Bedrohungen reicht. Im Folgenden gehen wir ein Beispiel durch, um dein Verständnis zu vertiefen.
Hinweis
Da es sich hier um ein statisches Dokument handelt, das nicht so interaktiv ist, wie es bei der Bedrohungsmodellierung normalerweise der Fall ist, werden die folgenden Prozessschritte zusammengefasst, um "die Bühne zu bereiten" und dann "das Ende zu verraten" (keine Spoiler hier!). Anhand dieser Vorgehensweise solltest du herausfinden, wie du deine eigene Bedrohungsmodellierung angehen kannst, egal welche Methode du wählst.
Übergeordnete Prozessschritte
Zur Erinnerung an Kapitel 2: Hier sind die wichtigsten Schritte zur Modellierung der Bedrohung , die wir in diesem Beispiel befolgen werden:
-
Identifiziere die Objekte in dem betrachteten System.
-
Identifiziere die Ströme zwischen diesen Objekten.
-
Identifiziere Vermögenswerte von Interesse.
-
Bestimme die möglichen Auswirkungen auf das Vermögen.
-
Erkenne Bedrohungen.
-
Bestimme die Ausbeutbarkeit.
Nach der Identifizierung von Bedrohungen müssen Fehler gemeldet, Abhilfemaßnahmen ausgearbeitet und mit den Systementwicklungsteams koordiniert werden, um die Abhilfemaßnahmen umzusetzen. Wir werden in diesem Beispiel ...
Get Bedrohungsmodellierung now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.