
18 | 第
0
章
克服限制而做出的任何决定及其对安全性的影响也适合记录下来。部署也是如
此
—
威胁模型是一个参考第三方组件清单、保持最新版本、强化它们所需的
工作以及配置它们时所做的假设的好地方。网络端口及其协议清单等简单信息
不仅解释了数据在系统中的流动方式,而且还解释了有关主机身份验证、防火
墙配置等部署决策。所有这些类型的信息都非常适合威胁模型,如果你需要响
应合规审计和第三方审计,查找和提供相关详细信息将变得更加容易。
0.2 基本安全性原则
本章的其余部分简要概述了基本的安全性概念和术语,对于开发团队
和安全从业人员而言,熟悉这些概念和术语是至关重要的。如果你想
了解详细内容,请查看本章和本书中提供的参考资料。
熟悉这些原理和术语是在安全领域中进行学习的基础。
0.2.1 基本概念和术语
图 0-2 突出显示了系统安全中的关键概念。理解它们是理解为什么威胁建模对
于安全系统设计至关重要的关键。
数据
产生
价值
缺陷
导致
可利用的
漏洞
利用
威胁
增加
造成
行为者
诱发
风险
系统
具有
暴露
产生
包含
破坏
功能
图 0-2:安全术语的关系
一个系统包含的资产,有其用户依赖的功能,以及系统接收、存储、操作或传输
的数据。系统的功能可能存在瑕疵(即缺陷)。如果这些缺陷是可利用的,容易受
到外部影响,则称为漏洞,利用它们可能会使系统的操作和数据面临暴露的风险。
行为者(系统外部的个人或进程)可能会恶意利用漏洞。一些熟练的攻击者有能