Einführung
Ich will wissen, wie du das herausfindest.
Richard Feynman, amerikanischer Physiker
In dieser Einführung werden wir die Grundlagen der Bedrohungsmodellierung erklären. Außerdem behandeln wir die wichtigsten Sicherheitsprinzipien, die du als Grundlage für die Bewertung der Sicherheit der Systeme, die du analysierst, kennen musst.
Die Grundlagen der Bedrohungsmodellierung
Beginnen wir damit, aus der Vogelperspektive zu betrachten, was Bedrohungsmodellierung ist, warum sie nützlich ist und wie sie in den Entwicklungslebenszyklus und den allgemeinen Sicherheitsplan passt.
Was ist Threat Modeling?
Bei der Bedrohungsmodellierung wird ein System analysiert, um nach Schwachstellen zu suchen, die auf weniger wünschenswerte Designentscheidungen zurückzuführen sind. Ziel dieser Aktivität ist es, diese Schwachstellen zu erkennen, bevor sie in das System eingebaut werden (als Folge der Implementierung oder des Einsatzes), damit du so früh wie möglich Korrekturmaßnahmen ergreifen kannst. Bei der Bedrohungsmodellierung handelt es sich um eine konzeptionelle Übung, die dir dabei helfen soll, zu verstehen, welche Merkmale des Systemdesigns geändert werden sollten, um das Risiko des Systems auf ein für die Eigentümer, Benutzer und Betreiber akzeptables Niveau zu reduzieren.
Bei der Bedrohungsmodellierung betrachtest du ein System als eine Sammlung seiner Komponenten und ihrer Interaktionen mit der Welt außerhalb des Systems (z. B. andere Systeme, mit denen es interagiert) und den ...