Skip to main content

Mi az a fenyegetési modell?

A fenyegetésmodell hipotetikus biztonsági fenyegetés egy olyan rendszerre, amelyet azonosítanak és számszerűsítettek, hogy megkönnyítsék a harcot, azzal a céllal, hogy egy biztonsági problémát megelőzzenek proaktív biztonsági intézkedések alkalmazásával.A fenyegetés modellezését használják az operációs rendszerek, a szoftverek és a különféle számítógépes eszközök fejlesztésében.A vállalatok egy sor szakaszon keresztül vehetik fel modelleiket a fenyegetések azonosítása, semlegesíthetik őket, és megnézhetik, mi merül fel az ébredésükben.Az egyik magában foglalja a rendszerben tárolt eszközök megfontolását annak meghatározására, hogy milyen emberek akarnak hozzáférni hozzájuk, mennyire elkötelezettek lennének, és mennyire súlyos lehet a fenyegetés, ha információ megsértése lenne.Ebben az eszköz-központú fenyegetésmodellben az elsődleges aggodalom az, hogy mi tárolja a rendszert, és a biztonsági rendszerek ezen körül vannak felépítve.érett a kizsákmányoláshoz.Ez a modell kiértékeli a kiskapuk egy olyan rendszerét, amely problémává válhat, ha a hackerek érdeklődést mutattak.Lehetséges, hogy a fenyegetéseket a támadó szempontjából is megfontolhatjuk, ha egy hipotetikus támadó profiloznak, és arra gondolhatunk, hogy ez a személy miként próbálhat hozzáférni egy rendszerhez, és mit tehet ez a személy ott.Az ilyen típusú fenyegetésmodell feltárhatja a vandalizmustól a bizalmas információk eltávolításáig terjedő tartományt.Ehhez állandó adaptációt igényel, mivel az új fenyegetések folyamatosan jelentkeznek.A régebbi fenyegetések javítása során a fejlesztők új kérdéseket azonosíthatnak, vagy munkájuk révén véletlenül problémákat okozhatnak.Ezért hajlamosak gondos naplókat tartani tevékenységeikről, és a fejlődő fenyegetések proaktív azonosításán dolgoznak.

A fenyegetés modelleket az információs technológiai személyzet használhatja, amely felelős a vállalati hálózatért, az antivírus -fejlesztőkért és a programozókért, akik új operációs rendszereket és programokat hoznak létre.-Munkájuk magában foglalhatja a biztonsági konferenciákon való részvételt és a külső tanácsadók felvételét, hogy új perspektívát szerezzenek a számítógépes biztonsági kérdésekről.Egyes szervezetekben, amelyek nyílt forrású anyaggal dolgoznak, a felhasználók hozzájárulhatnak saját fenyegetési modelljeikhez és javasolt javításokhoz.Ez a tömeg-beszerzési megközelítés a fenyegetés modelljének fejlesztéséhez segíthet a vállalatnak a problémák gyorsabb azonosításában, azáltal, hogy kihasználja azokat az embereket, akik a számítógépeket radikálisan eltérő módon használják, és így azonosítják azokat a kérdéseket, amelyeket mások esetleg nem fognak el.