Accueil Finances personnelles Qu'est-ce que la modélisation des menaces de sécurité? - la modélisation des menaces

Qu'est-ce que la modélisation des menaces de sécurité? - la modélisation des menaces

Table des matières:

Vidéo: #2 SÉCURITÉ INFORMATIQUE : ⏳ Les phases d'un PENTEST ( HACKING ) 2024

Vidéo: #2 SÉCURITÉ INFORMATIQUE : ⏳ Les phases d'un PENTEST ( HACKING ) 2024
Anonim

La modélisation des menaces est un type d'analyse des risques utilisé pour identifier les défauts de sécurité dans la phase de conception d'un système d'information. La modélisation des menaces est le plus souvent appliquée aux applications logicielles, mais elle peut être utilisée pour les systèmes d'exploitation et les périphériques avec une efficacité égale.

La modélisation des menaces est généralement centrée sur les attaques. La modélisation des menaces est le plus souvent utilisée pour identifier les vulnérabilités qui peuvent être exploitées par un attaquant dans les applications logicielles.

La modélisation des menaces est plus efficace lorsqu'elle est effectuée à la phase de conception d'un système d'information ou d'une application. Lorsque les menaces et leur atténuation sont identifiées lors de la phase de conception, beaucoup d'efforts sont épargnés en évitant les modifications de conception et les correctifs dans un système existant.

Bien qu'il existe différentes approches pour la modélisation des menaces, les étapes typiques sont

  • Identification des menaces
  • Détermination et schématisation des attaques potentielles
  • Exécution de l'analyse de réduction
  • Correction des menaces

Identification des menaces

L'identification des menaces est la première étape de la modélisation des menaces. Les menaces sont les actions qu'un intrus peut réussir à exécuter s'il existe des vulnérabilités correspondantes dans l'application ou le système.

Pour les applications logicielles, deux mnémoniques sont utilisées comme aide-mémoire lors de la modélisation des menaces. Ils sont

  • STRIDE, une liste de menaces de base (développée par Microsoft):
    • Usurpation de l'identité de l'utilisateur
    • Falsification
    • Répudiation
    • Divulgation de l'information
    • Déni de service
    • Elévation de privilège
  • DREAD, une technique plus ancienne utilisée pour évaluer les menaces:
    • Dommages
    • Reproductibilité
    • Exploitabilité
    • Utilisateurs affectés
    • Découvrabilité

Bien que ces mnémoniques eux-mêmes ne le soient pas contiennent des menaces, ils aident l'individu à effectuer une modélisation des menaces, en rappelant à l'individu les catégories de menaces de base (STRIDE) et leur analyse (DREAD).

Les annexes D et E du NIST SP800-30, Guide pour la conduite des évaluations des risques, constituent une bonne source générale de menaces.

Détermination et schématisation des attaques potentielles

Une fois les menaces identifiées, la modélisation des menaces se poursuit par la création de diagrammes illustrant les attaques sur une application ou un système. Un arbre d'attaque peut être développé. Il décrit les étapes nécessaires pour attaquer un système. La figure suivante illustre un arbre d'attaque d'une application bancaire mobile.

Arbre d'attaque pour une application bancaire mobile.

Un arbre d'attaque illustre les étapes utilisées pour attaquer un système cible.

Exécution d'une analyse de réduction

Lorsque vous effectuez une analyse de menace sur une application ou un système complexe, il est probable qu'il y aura de nombreux éléments similaires représentant des duplications de technologie. L'analyse de réduction est une étape optionnelle de la modélisation des menaces pour éviter la duplication des efforts. Il n'est pas logique de passer beaucoup de temps à analyser différents composants dans un environnement s'ils utilisent tous la même technologie et la même configuration.

Voici des exemples typiques:

  • Une application contient plusieurs champs de formulaire (dérivés du même code source) qui demandent un numéro de compte bancaire. Comme tous les modules d'entrée de champ utilisent le même code, l'analyse détaillée ne doit être effectuée qu'une seule fois.
  • Une application envoie plusieurs types de messages différents via la même connexion TLS. Étant donné que le même certificat et la même connexion sont utilisés, l'analyse détaillée de la connexion TLS ne doit être effectuée qu'une seule fois.

Technologies et processus pour remédier aux menaces

Tout comme dans l'analyse de routine des risques, la prochaine étape de l'analyse des menaces est l'énumération des mesures potentielles visant à atténuer la menace identifiée. Comme la nature des menaces varie considérablement, la correction peut consister en un ou plusieurs des éléments suivants pour chaque risque:

  • Modifier le code source (par exemple, ajouter des fonctions pour examiner de près les champs de saisie et filtrer les attaques par injection).
  • Modifier la configuration (par exemple, passez à un algorithme de chiffrement plus sécurisé ou expirez plus souvent les mots de passe).
  • Modifier le processus métier (par exemple, ajouter ou modifier des étapes d'un processus ou d'une procédure pour enregistrer ou examiner des données clés).
  • Changer de personnel (par exemple, assurer une formation, transférer la responsabilité d'une tâche à une autre personne)

Rappelez-vous que les quatre options de traitement des risques sont l'atténuation, le transfert, l'évitement et l'acceptation. Dans le cas de la modélisation des menaces, certaines menaces peuvent être acceptées telles quelles.

Qu'est-ce que la modélisation des menaces de sécurité? - la modélisation des menaces

Le choix des éditeurs

Utilisant le mode rafale: La photographie d'action des mannequins

Utilisant le mode rafale: La photographie d'action des mannequins

Canon EOS Rebel T1i / 500D nécessite un vitesse d'obturation rapide - et un doigt de déclenchement rapide. Heureusement, le Canon EOS Digital Rebel a un mode Drive (ou Burst), qui enregistre une série continue d'images tant que vous maintenez le bouton de l'obturateur enfoncé. Si vous voulez obtenir de superbes photos d'un sujet en mouvement rapide, le mode Drive ...

En utilisant le mode en direct (détection de visage) sur votre Canon EOS Rebel T6 / 1300

En utilisant le mode en direct (détection de visage) sur votre Canon EOS Rebel T6 / 1300

Lorsque vous activez ce mode, le Rebel T6 recherche les visages dans le cadre. Vous devrez peut-être appuyer brièvement sur le déclencheur pour réactiver l'appareil photo avant que la fonction de détection de visage ne s'enclenche. Si un visage est détecté, l'appareil photo affiche un cadre de mise au point sur le visage, comme indiqué sur ...

En utilisant les modes automatiques sur votre Canon EOS Rebel T3 / 1100D - mannequins

En utilisant les modes automatiques sur votre Canon EOS Rebel T3 / 1100D - mannequins

Pour le plus automatique de la photographie automatique, permettant aux personnes ayant une expérience minimale de capturer de belles images, réglez votre sélecteur de mode Canon EOS Rebel T3 / 1100D sur l'un des deux paramètres suivants: Auto complet: Le nom de ce mode, indiqué dans la figure suivante, indique que le l'appareil photo prend le contrôle total de toutes les expositions, luminosité, flash, ...

Le choix des éditeurs

5 Bons contrôles comptables qui minimisent le vol - les nuls

5 Bons contrôles comptables qui minimisent le vol - les nuls

Voici un résumé de cinq techniques puissantes pour minimiser les problèmes surgissez lorsque vous avez des personnes ayant des niveaux de compétence et de fiabilité différents qui travaillent avec vos données QuickBooks: Comparez régulièrement les inventaires physiques avec les enregistrements de comptabilité d'inventaire. Une des choses que vous pouvez faire, à la fois pour minimiser vos pertes d'inventaire et ...

6 Astuces pour utiliser la stratégie avec QuickBooks - les nuls

6 Astuces pour utiliser la stratégie avec QuickBooks - les nuls

Si vous utilisez QuickBooks pour vous aider à mettre en place une stratégie pratique, il y a quelques choses que vous pourriez vouloir considérer. Assurez-vous de bien comprendre ces points clés: Connaissez les trois stratégies. Habituellement, une entreprise ne peut avoir qu'une stratégie commerciale sur trois: Stratégie basée sur les coûts Stratégie basée sur la différenciation Stratégie axée sur les objectifs Choisissez une stratégie. ...

5 Astuces pour simplifier l'installation de QuickBooks 2014 - les nuls

5 Astuces pour simplifier l'installation de QuickBooks 2014 - les nuls

Si vous êtes une petite entreprise configurant QuickBooks Logiciel de comptabilité 2014, vous apprécierez ces cinq conseils utiles. Minimisez le processus d'installation de QuickBooks avec ces astuces et techniques, et vous obtiendrez une conclusion rapide et réussie. Astuce # 1 de QuickBooks: Convertir en QuickBooks à compter du 1er janvier Convertir en un nouveau système de comptabilité dès le début ...

Le choix des éditeurs

Logique Puzzles pour garder votre esprit net - les mannequins

Logique Puzzles pour garder votre esprit net - les mannequins

Mettent votre casse-tête pour résoudre ces énigmes logiques! Chacun a juste une réponse. Les niveaux sont faciles, délicats, durs et traîtres, «facile» étant (bien sûr) les puzzles les plus faciles, et «traître» étant les plus difficiles. Facile: Combien de fois un mathématicien peut-il soustraire dix de 100? Facile: Déchiffrez cet indice: YYYMEN Tricky: Une femme ...

Maintien de la stabilité de l'humeur dans les troubles bipolaires - mannequins

Maintien de la stabilité de l'humeur dans les troubles bipolaires - mannequins

Plan thérapeutique global qu'une personne atteinte de trouble bipolaire doit suivre et maintenir la stabilité de l'humeur est assez simple. Suivez ce plan de traitement: Prenez vos médicaments tels que prescrits, même lorsque vous vous sentez bien, et consultez votre médecin avant de faire des changements de médicaments. Établir des routines qui assurent un horaire régulier de veille-sommeil. Manque de qualité ...

Faire un pré-accord pour recevoir un traitement pour trouble bipolaire - les variables nominales

Faire un pré-accord pour recevoir un traitement pour trouble bipolaire - les variables nominales

En pleine Manie ou dépression, une personne peut ne pas penser assez clairement pour se faire soigner et peut même refuser le traitement nécessaire. Les êtres chers veulent faire ce qu'il y a de mieux, mais ils hésitent souvent, ne sachant pas quand intervenir et quoi faire. Devraient-ils appeler votre médecin ou votre thérapeute ou vous conduire?