
193
附录
实例
我们相信,从构建系统模型、获取系统信息以及分析潜在漏洞和威胁的抽象知
识,你已经深入了解了威胁建模的过程。在这里,我们将引导你通过一个实例
来巩固你的理解。
由于这是一个静态文档,缺乏威胁建模通常需要的交互级别,因此以
下过程步骤被精简为“准备阶段”和“放弃结局”(这里没有破坏者!)。
通过这种方法,你应该了解如何根据选择的方法来练习威胁建模。
A.1 高级流程步骤
以下是本示例中将遵循的高级威胁建模步骤:
1. 识别正在考虑的系统中的对象。
2. 识别这些对象之间的数据流。
3. 识别感兴趣的资产。
4. 确定对资产的潜在影响。
5. 识别威胁。
6. 确定漏洞的可利用性。
在识别出威胁后,提交缺陷,制定缓解措施,并与系统开发团队协调,以将缓解
措施落实到位。在本示例中,我们将不讨论这些步骤,因为这是特定于组织的。