Skip to main content

Co jsou útočné stromy?

Útočné stromy jsou způsob, jak vizuálně reprezentovat hrozby v oblasti bezpečnosti počítače v modelu větvení, aby určili, které hrozby jsou s největší pravděpodobností a jak efektivně blokovat hrozby.Odborník na bezpečnost Bruce Schneier navrhl model stromu útoku a je široce používán v řadě nastavení.Zaměstnanci a bezpečnostní konzultanti informačních technologií to mohou použít mezi mnoha metodami k nalezení slabých bodů v systému a vypracování plánu pro jejich řešení.Tato metoda se používá především v počítačové zabezpečení, ale lze ji také použít na jiná témata, jako je zabezpečení domácnosti.V domácnosti, kde je v ložnici uloženo něco cenného, například strom útoku prozkoumal různé způsoby, jak by lidé měli přístup k této položce, od pronikání oknem ložnice až po vytvoření přátelství a využití přístupu poskytnutého na večeři na večeřiKrást objektu.

Cílem útoku, jako je přístup k důvěrným souborům nebo krádež peněz, je kořenem stromu útoku.Každá větev představuje jinou metodu pro dosažení tohoto cíle a větve by mohly vyřadit v řadě směrů, s různými možnostmi pro uzákonění těchto metod.Například zachycení e-mailu by se někdo mohl spřátelit s administrátorem systému, který má hesla na vysoké úrovni nebo se do systému proniknout, aby získal kopii e-mailů, když procházejí daným serverem.je možné přiřadit hodnoty obtížnosti různým položkám v grafu.Útokové stromy mohou pomoci bezpečnostním profesionálům určit, kde slabá místa leží, versus oblasti vysoké bezpečnosti, které pravděpodobně nepotřebují další opatření.Náklady mohou být také protiplnění;Metoda může být velmi snadná, ale tak drahá, že náklady vytvářejí významnou bariéru, a proto by to mohla být nižší priorita než obtížnější, ale velmi levná volba.Útokové stromy mohou pomoci bezpečnostním profesionálům stanovit priority, pokud jde o zlepšení bezpečnosti a vyvíjející se, aby zůstaly před hrozbami.Odborníci na bezpečnost musí přemýšlet mimo krabici, pokud jde o zkoumání možných vykořisťování, které by mohly být použity k přístupu k zabezpečenému systému.Nedostatek předvídání by mohl vést k chybějícímu zřejmému problému, jako je možnost, že by někdo mohl vstoupit do odemčené místnosti a jednoduše ukrást server, který obsahuje požadovaná důvěrná data.