
62
第 2 章
威胁建模的通用方法
如果你一直都做同样的事,就会得到同样的结果。
—
亨利·福特
威胁建模作为分析威胁的一种系统设计练习,遵循一致的做法,可以概括为几
个基本步骤。本章介绍威胁建模的一般流程,还提供有关在系统模型中查找的
内容以及由于威胁建模而可能永远无法发现的内容的信息。
2.1 基本步骤
本节展示的基本步骤涵盖了威胁建模的一般流程。经验丰富的建模师可以并行
地执行这些步骤,并且在大多数情况下可以自动化执行这些步骤。他们会在模
型形成时不断评估系统的状态,并且能够在模型达到预期的成熟度之前就提出
需要关注的领域。
这可能需要你花一些时间来达到那种舒适和熟悉的水平,但通过练习,这些步
骤将成为你的习惯。
1.
识别所考虑系统中的对象
识别在你要建模的系统中出现并与之关联的元素、数据存储、外部实体和
行为者,并收集特征或属性作为相关的元数据(在本章的后面,我们将提供
一些示例问题,你可以使用这些问题来简化元数据的收集)。注意每个对象
支持或提供的安全功能和控制,以及任何明显的缺陷(比如,在 HTTP 上