【密码学百科】威胁模型与安全目标:CIA 三要素之外

💡 原文中文,约800字,阅读约需2分钟。
📝

内容提要

文章描述了系统变更后的安全评估流程,包括识别关键资产、绘制数据流图、定义攻击者画像、应用STRIDE分析、进行风险评估、选择并实施防御对策,以及验证对策的有效性,强调持续迭代的重要性。

🎯

关键要点

  • 系统变更后需进行安全评估流程

  • 第一步是识别关键资产,包括数据、密钥和服务

  • 第二步是绘制数据流图,标注信任边界

  • 第三步是定义攻击者画像,分析其能力、动机和资源

  • 第四步是逐信任边界应用STRIDE分析

  • 第五步是进行风险评估,计算概率与影响的等级

  • 需判断风险是否可接受

  • 若风险不可接受,则选择并实施防御对策

  • 记录残余风险并进行签字确认

  • 最后验证对策的有效性,并持续迭代更新模型

➡️

继续阅读