Vẽ mơ hình

Một phần của tài liệu đồ án an toàn thông tin (Trang 61 - 63)

CHƯƠNG 1 TỔNG QUAN

3.3 Tạo mơ hình hóa mối đe dọa mới với công cụ Microsoft Threat Model

3.3.1 Vẽ mơ hình

Priority change (Ưu tiên thay đổi)

Bạn có thể thay đổi mức độ ưu tiên của từng mối đe dọa được tạo ra. Các màu sắc khác nhau giúp dễ dàng xác định các mối đe dọa có mức độ ưu tiên cao, trung bình và thấp.

Hình 3.11 Thay đổi mức độ ưu tiên của từng mối đe dọa

Các trường có thể chỉnh sửa thuộc tính đe dọa

Như đã thấy trong hình trước, bạn có thể thay đổi thơng tin do cơng cụ tạo ra. Bạn cũng có thể thêm thơng tin vào các trường nhất định, chẳng hạn như biện minh. Các trường này được tạo bởi mẫu. Nếu bạn cần thêm thơng tin cho từng mối đe dọa, bạn có thể thực hiện các sửa đổi.

Hình 3.12 Cửa sổ chi tiết mối đe dọa để sửa đổi

3.2.2.9 Reports (Báo cáo)

Sau khi bạn hoàn thành việc thay đổi các mức độ ưu tiên và cập nhật tình trạng của từng mối đe dọa được tạo ra, bạn có thể lưu tệp và / hoặc in ra báo cáo. Chuyển đến Báo cáo> Tạo Báo cáo đầy đủ. Chi tiết tại mục 3.2.4.

3.2.3 Phân tích các mối đe dọa

Sau khi nhấp vào chế độ xem phân tích từ lựa chọn menu biểu tượng (tệp có kính lúp), người dùng sẽ được đưa đến một danhsách của các mối đe dọa được tạo ra mà Công cụ tạo mơ hình mối đe dọa được tìm thấy dựa trên mẫu mặc định, sử dụng TMT phương pháp tiếp cận được gọi là STRIDE (Giả mạo, Giả mạo dữ liệu,Tiết lộ

Thông tin, Từ chối, Từ chối Dịch vụ và Leo thang đặc quyền) mục 2.7.3. Ý nghĩa

là phần mềm kết quả theo một tập hợp các mối đe dọa có thể dự đốn được, có thể xảy ra bằng cách sử dụng 6 danhmục này. Cách tiếp cận này là đảm bảo an tồn cho ngơi nhà của bạn bằng cách đảm bảo mỗi cửa ra vào và cửa sổ đều có cơ chế khóa tại chỗ trước khi thêm một hệ thống báo động hoặc đuổi theo nó.

Hình 3.13 Danh sách các mối đe dọa dựa trên mơ hình STRIDE của hệ thống

Người dùng bắt đầu bằng cách chọn mục đầu tiên trong danh sách. Đây là những gì sẽ xảy ra:

Đầu tiên, sự tương tác giữa hai tấm giấy nến được tăng cường

Hình 3.14 Tương tác giữa hai tấm giấy nến- Stencils

Thứ hai, thông tin bổ sung về mối đe dọa xuất hiện trong cửa sổ Threat Properties.

Hình 3.15 Thơng tin bổ sung về một mối đe dọa trong cửa số Threat Properties

Mối đe dọa được tạo ra giúp người dùng hiểu được các lỗi thiết kế tiềm ẩn. Trên các vectơ tấn công tiềm năng, trong khi mơ tả theo tiêu đề cho người dùng biết chính xác điều gì khơng ổn, cùng với khả năng cách giảm thiểu. Hecan sử dụng các trường có thể sử dụng để viết ghi chú trong chi tiết lý do hoặc thay đổi xếp hạng ưu tiên tùy thuộc vào th lỗi của tổ chức của người dùng.

Các mẫu Azure có các chi tiết bổ sung để giúp người dùng không chỉ hiểu được điều gì sai mà cịn cả cách khắc phục bằng cách thêm mơ tả, ví dụ và siêu liên kết vào tài liệu dành riêng cho Azure.

Mô tả khiến người dùng nhận ra tầm quan trọng của việc thêm một cơ chế xác thực để ngăn người dùng bị giả mạo, tiết lộ mối đe dọa đầu tiên cần được xử lý. Sau vài phút thảo luận với a developer, họ hiểu tầm quan trọng của việc triển khai các vai trị và kiểm sốt truy cập. Người dùng điền vào một số ghi chú nh để đảm bảo chúng đã được thực hiện.

Khi Người dùng gặp phải các mối đe dọa trong phần Tiết lộ thông tin, ở đây đã thay đổi kế hoạch kiểm soát truy cập yêu cầu một số tài khoản chỉ đọc để kiểm toán và tạo báo cáo. tự hỏi liệu điều này có nên gặp phải mối đe dọa mới hay không, nhưng các biện pháp giảm nhẹ là giống nhau, vì vậy lưu ý về mối đe dọa đó. Ơng cũng suy nghĩ về việc tiết lộ thơng tin một chút và nhận ra rằng các băng sao lưu sẽ cần mã hóa, một cơng việc cho nhóm vận hành.

Các mối đe dọa không thể áp dụng đối với thiết kế đối với các biện pháp giảm thiểu hoặc đảm bảo bảo mật hiện có có thể được chuyển thành “Không áp dụng” từ menu thả xuống.

3.2.4 Báo cáo và chia sẻ

Khi Người dùng xem qua danh sách với developer và thêm các ghi chú quan trọng, các biện pháp giảm nhẹ / biện minh, mức độ ưu tiên và thay đổi trạng thái, chọn Reports > CreateFull Report > Save Report, bản báo cáo này sẽ in ra một bản báo cáo dạng PDF để người dùng cùng đồng nghiệp thông qua để đảm bảo công việc bảo mật được thực hiện.

Có thể lưu trên thư mục One Drive (đã tích hợp trong thư mục trên Windows 10) để dàng chia sẻ cho bạn bè đồng nghiệp dễ dàng nhờ hệ thống lưu trữ đám mây mà không cần sao chép gửi mất thời gian.

Hình 3.16 Báo cáo mẫu về các mối đe dọa dựa theo sơ đồ luồng dữ liệu

Nếu Người dùng muốn thay đổi hồ sơ, người dùng có thể dễ dàng làm như vậy bằng cách lưu vào tài khoản OneDrive của tổ chức mình. Sau khi làm được điều đó, người dùng có thể sao chép liên kết tài liệu và chia sẻ nó với đồng nghiệp của mình.

3.3 Tạo mơ hình hóa mối đe dọa mới với cơng cụ Microsoft Threat Model

Ở đây chúng ta sẽ tìm hiểu các để tạo mơ hình mối đe dọa mới

1. Khởi động TMT. Từ Màn hình chính, duyệt qua một mẫu bạn muốn sử dụng cho mơ hình mối đe dọa.

2. Nhấp vào Tạo mơ hình từ màn hình chính. Thao tác này sẽ hiển thị bề mặt bản vẽ, nơi bạn sẽ tạo sơ đồ luồng dữ liệu.

Hình 3.17 Giao diện mơ tả trực quan luồng dữ liệu

3.3.1 Vẽ mơ hình

Vẽ sơ đồ luồng dữ liệu của bạn bằng cách chọn các phần tử từ ngăn Stencils. Bạn có thể chọn các quy trình, thực thể bên ngồi, kho dữ liệu, luồng dữ liệu và r giới tin cậy.

1. Để chọn một phần tử để vẽ, hãy nhấp vào biểu tượng tương ứng trong ngăn Stencils. Bạn cũng có thể chọn một phần tử từ ngăn Stencils và kéo nó trên bề mặt bản vẽ.

2. Nhấp chuột phải vào bề mặt bản vẽ để hiển thị menu ngữ cảnh cho phép bạn thêm phần tử chung từ mỗi danh mục Stencils

3. Để thêm luồng dữ liệu giữa hai đối tượng được chọn gần đây nhất, hãy nhấp chuột phải vào bề mặt bản vẽ và chọn Connect hoặc Bi-Directional Connect. Ngồi ra, chọn luồng dữ liệu thích hợp từ tab Flow trong ngăn Stencils và đặt nó trên bề mặt bản vẽ.

Hình 3.18 Mẫu hiển thị luồng dữ liệu

4. Để mô tả đầy đủ hơn các luồng dữ liệu trong hệ thống của bạn, hãy chỉ định các thuộc tính cho các phần tử trong sơ đồ của bạn. Nhấp chuột phải vào một phần tử để chuyển đổi nó thành một loại phần tử khác. Nếu cần, hãy chuyển đổi nó từ một phần tử chung thành một loại quy trình, luồng dữ liệu, kho dữ liệu, phần tử bên ngoài hoặc r giới tin cậy cụ thể. Ví dụ: một luồng dữ liệu chung có thể được chuyển đổi thành HTTPS. Ngồi ra, bạn có thể chỉnh sửa các thuộc tính của phần tử trực tiếp trong ngăn Thuộc tính.

Hình 3.19 Xác định Luồng dữ liệu là HTTPS

3.3.2 Phân tích các mối đe dọa

Khi bạn đã hoàn thành sơ đồ luồng dữ liệu của mình, hãy chuyển sang chế độ xem Phân tích bằng cách sử dụng một trong các phương pháp sau:

• Từ menu Chế độ xem, chọn Chế độ xem Phân tích. • Nhấp vào nút Chế độ xem phân tích trên th cơng cụ.

Hình 3.20 Chế độ xem phân tích

3.3.3 Nhập thơng tin giảm thiểu

Đối với mỗi mối đe dọa của bạn, hãy nhập thông tin về cách giảm thiểu mối đe dọa:

1. Xác định xem mối đe dọa có yêu cầu giảm thiểu hay không và phân loại việc giảm thiểu bằng cách chọn một trong các tùy chọn sau từ danhsách thả xuống Tình trạng Đe dọa.

a) Chưa bắt đầu b) Điều tra nhu cầu

c) Không áp dụng

d) Giảm nhẹ

Hình 3.21 Xác định xem mối đe dọa có u cầu giảm thiểu hay khơng

2. Chọn một trong các ưu tiên về mối đe dọa sau đây từ danhsách thả xuống danh mục đe dọa.

a) Cao (mặc định)

b) Trung bình

c) Thấp

3. Nhập thông tin giảm thiểu của bạn vào hộp văn bản Biện minh cho sự thay đổi trạng thái mối đe dọa.

• LƯU Ý: Cần có sự biện minh đối với các mối đe dọa ở trạng thái Giảm nhẹ hoặc Khơng áp dụng.

Hình 3.22 Nhập lời biện minh cho việc thay đổi trạng thái đe dọa

Các biện pháp giảm nhẹ của Công cụ tạo mơ hình mối đe dọa được phân loại theo Khung bảo mật ứng dụng web, bao gồm các điều sau trong mục categories:

THỂ LOẠI MIÊU TẢ

Auditing and Logging

Ai đã làm gì và khi nào? Kiểm tốn và ghi nhật ký đề cập đến cách ứng dụng của bạn ghi lại các sự kiện liên quan đến bảo mật.

Authentication Bạn là ai? Xác thực là quá trình mà một thực thể chứng minh tính bảo mật của một thực thể khác, thường thông qua thông tin xác thực, chẳng hạn như tên người dùng và mật khẩu

Authorization Bạn có thể làm gì? Ủy quyền là cách ứng dụng của bạn cung cấp các kiểm soát truy cập cho các tài nguyên và hoạt động.

THỂ LOẠI MIÊU TẢ Communication

Security

Bạn đang nói chuyện với ai? Bảo mật thơng tin liên lạc đảm bảo tất cả thông tin liên lạc được thực hiện an tồn nhất có thể.

Configuration Management

Ứng dụng của bạn chạy với tư cách là ai? Nó kết nối với những cơ sở dữ liệu nào? Ứng dụng của bạn được quản lý như thế nào? Như thế nào các cài đặt được bảo mật? Quản lý cấu hình đề cập đến cách ứng dụng của bạn xử lý các vấn đề hoạt động này

Cryptography Bạn đang giữ bí mật (bí mật) như thế nào? Bạn đang làm cách nào để chống giả mạo dữ liệu hoặc thư viện của mình (tính tồn vẹn)? Bạn đang cung cấp hạt giống cho các giá trị ngẫu nhiên phải mạnh về mặt mật mã như thế nào? Mật mã đề cập đến cách ứng dụng của bạn thực thi tính bảo mật và tính tồn vẹn

Exception Management

Khi một lệnh gọi phương thức trong ứng dụng của bạn khơng thành cơng, ứng dụng của bạn sẽ làm gì? Bạn tiết lộ bao nhiêu? Bạn có trả lại thơng tin lỗi thân thiện cho người dùng cuối khơng? Bạn có chuyển lại thơng tin ngoại lệ có giá trị cho người gọi khơng? Ứng dụng của bạn có bị lỗi không?

Input Validation Làm thế nào để bạn biết rằng đầu vào mà ứng dụng của bạn nhận được là hợp lệ và an toàn? Xác thực đầu vào đề cập đến cách ứng dụng của bạn lọc, loại bỏ hoặc từ chối đầu vào trước khi xử lý bổ sung. Xem xét việc hạn chế đầu vào thơng qua các điểm vào và mã hóa đầu ra thơng qua các điểm thốt. Bạn có tin tưởng dữ liệu từ các nguồn như cơ sở dữ liệu và chia sẻ tệp không?

THỂ LOẠI MIÊU TẢ

Sensitive Data Ứng dụng của bạn xử lý dữ liệu nhạy cảm như thế nào? Dữ liệu nhạy cảm đề cập đến cách ứng dụng của bạn xử lý bất kỳ dữ liệu nào phải được bảo vệ trong bộ nhớ, qua mạng hoặc trong các cửa hàng liên tục

Session Management

Ứng dụng của bạn xử lý và bảo vệ phiên người dùng như thế nào? Phiên đề cập đến một loạt các tương tác có liên quan giữa người dùng và ứng dụng Web của bạn

Một phần của tài liệu đồ án an toàn thông tin (Trang 61 - 63)

Tải bản đầy đủ (PDF)

(97 trang)