401 Threat Modeling

Beschreibung

wichtig
Flänser Hallu
Karteikarten von Flänser Hallu, aktualisiert more than 1 year ago
Flänser Hallu
Erstellt von Flänser Hallu vor mehr als 2 Jahre
1
0

Zusammenfassung der Ressource

Frage Antworten
Vorgehensweise 1. Was wird gebaut? 2. Was kann schiefgehen? 3. Was kann dagegen getan werden? 4. Wie bewerte ich das ganze? 5. War die Analyse gut genug
Datenflussdiagramm Externe Entität (Mahl das ganze auf ein Blatt vor dir) z. B. User oder Anwender im Allgemeinen
Datenflussdiagramm Data Store (Mahl das ganze auf ein Blatt vor dir) z. B. Webseiten auf Datenträgern, Datenbankdateien Speichereinheiten und deren Dateien
Datenflussdiagramm Process (Mahl das ganze auf ein Blatt vor dir) Verarbeitung von Daten oder Ausführung basierend auf Daten
Datenflussdiagramm Multiple Process (Mahl das ganze auf ein Blatt vor dir) Kollektion von Subprozessen
Datenflussdiagramm Data Flow (Mahl das ganze auf ein Blatt vor dir) Fluss der Informationen z. B. vom User zu einer Webseite beschriftet, was diese Daten machen Anfragen, Antworten, SQL Abfragen, etc.
Datenflussdiagramm Privilege Boundary (Mahl das ganze auf ein Blatt vor dir) Abgrenzung von Berechtigungen Abgrenzung von Umgebungen, in dem Prozesse stattfinden
S Spoofing (Identitätsverschleierung): Gefahr, die darauf abzielt, Userdaten wie Passwort und Username zu erlangen und zu benutzen z.B. Phishing indem man sich als Absender einer anderen E-Mail ausgibt → Microsoft Support
T Tampering (Manipulation): Das unbefugte verändern von Daten auf Datenträgern, oder z. B. Datenbanken Das unbefugte verändern von Informationen innerhalb eines Netzwerkes zwischen zwei Geräten z.B.Ransomware
R Abstreitbare Bedrohungen Treten auf, wenn jemand eine schadhafte Operation durchführt und dann seine Beteiligung an dem Vorfall abstreitet Das System ist nicht in der Lage, die schadhaften Aktivitäten zurückzuverfolgen
I Information disclosure (Verletzung der Privatsphäre oder Datenpanne): Daten über Nutzer wie usernames oder Bankdaten Sensible Daten oder geschäftliche Informationen Technische Informationen über eine Website und deren Infrastruktur z.B. eine Verletzung der Vertraulichkeit, Leaks
D Denial of Service: Das Verhindern von rechtmäßigen Nutzen von Diensten oder Webseiten Server temporär verlangsamen oder komplett lahmzulegen Beeinträchtigen den Prozess, den Datenfluss und die Datenspeicherung in einer Anwendung
E Elevation of privilege (Rechteausweitung): Gefahr des unbefugten Zugriffes auf Ressourcen, um privilegierte Rechte zu bekommen Kompromittieren eines Systems
STRIDE 1. Spoofing 2. Tampering 3. Repudiation 4. Information disclosure 5. Denial of Service 6. Elevation of privilege
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

401 ASIL
Flänser Hallu
401 TDD (Test Driven Development)
Flänser Hallu
401 Buffer Overflow
Flänser Hallu
401 Programmierfehler Mistake, Defect, Fault Failure
Flänser Hallu
401 Weitere Fehler
Flänser Hallu
401 Debugging
Flänser Hallu
Zeitformen
Rebecca Obrist
401 SQL Injections
Flänser Hallu
Anforderungen an ein sicheres Produkt + Glossar
Flänser Hallu
Zeitformen
Anna Gamper