評估威脅和消減威脅
2018-04-08 20:00:48 | 來源:中培企業IT培訓網
◇評估威脅
考慮每個威脅,并評估該威脅被利用和攻擊發生的可能性,一般地,可以使用1到10來表示攻擊發生的可能性,如1表示高可能性,10表示低可能性。同時對攻擊發生后可禽邕產生的后果進行評估,如使用1到10表示帶來的損失大小,其中l表示最小的損失,10表示最大的損失。那么可以計算風險:攻擊后發生的損失/攻擊發生的可能性,得到的數值越大,則說明風險越大。使用這種方法,可以對所有的風險進行排序,并依照風險高低順序考慮解決處理的辦法。
◇消減威脅
根據風險大小,選擇適當的方法或技術來緩解每種威脅。對于威脅緩解措施,都必須結合軟件系統的實際情況提出。可供參考的一些技術措施包括:
假冒:選擇使用認證技術來解決,如可以采用Cookie認證、Kerberos認證等技術,或采用數字簽名等技術。
篡改:選擇使用數據完整性技術來解決,如采用哈希函數、消息認證碼、數字簽名等密碼算法,或采用防篡改協議來傳輸。
抵賴:選擇使用非抵賴性服務技術來解決,如強認證、安全審計、數字簽名、時間戳等技術措施。
信息泄漏:選擇采用數據保護的技術來解決,如采用對稱加密、非對稱加密等密碼算法,或采用訪問控制手段限制訪問,或采用隱私保護協議保護隱私數據的存取等技術。
拒絕服務:采用提高系統可用性技術來解決,如對服務對象采用過濾、認證、授權、配額等技術對合法用戶訪問量進行控制,采用流量控制技術來保護系統的穩定運行,采用負載均衡技術提高系統整體服務力等。
特權提升:采用嚴格授權和限制訪問技術來解決,如采用訪問控制列表、授權管理等技術對用戶進行嚴格授權,同時要求軟件系統以最低權限運行、各模塊設計以最小權限執行等。
標簽:
數據保護
- 上一篇:威脅對應影響的安全屬性及其說明如下
- 下一篇:安全設計評審