Skip to main content

Ano ang mga puno ng pag -atake?

Ang mga puno ng pag -atake ay isang paraan ng biswal na kumakatawan sa mga banta sa seguridad ng computer sa isang modelo ng sumasanga upang matukoy kung aling mga pagbabanta ang pinaka -malamang at kung paano mabisang hadlangan ang mga banta.Iminungkahi ng dalubhasa sa seguridad na si Bruce Schneier ang modelo ng pag -atake ng puno, at malawak itong ginagamit sa isang hanay ng mga setting.Ang mga kawani ng Teknolohiya ng Impormasyon at mga tagapayo sa seguridad ay maaaring magamit ito sa maraming mga pamamaraan upang makahanap ng mga mahina na puntos sa isang sistema at bumuo ng isang plano para matugunan ang mga ito.Ang pamamaraang ito ay pangunahing ginagamit sa seguridad ng computer, ngunit maaari rin itong mailapat sa iba pang mga paksa, tulad ng seguridad sa sambahayan.Sa isang sambahayan kung saan ang isang bagay na mahalaga ay naka -imbak sa silid -tulugan, halimbawa, ang isang puno ng pag -atake ay galugarin ang iba't ibang mga paraan na ma -access ng mga tao ang item na iyon, mula sa pagsira sa window ng silid -tulugan upang maitaguyod ang isang pagkakaibigan at sinasamantala ang pag -access na ibinigay sa isang hapunanUpang magnakaw ng bagay.

Ang layunin ng pag -atake, tulad ng pag -access ng mga kumpidensyal na file o pagnanakaw ng pera, ay ang ugat ng puno ng pag -atake.Ang bawat sangay ay kumakatawan sa isang iba't ibang pamamaraan para sa pagsasagawa ng layunin na iyon, at ang mga sanga ay maaaring umalis sa isang bilang ng mga direksyon, na may iba't ibang mga pagpipilian para sa pagpapatupad ng mga pamamaraan na iyon.Upang makagambala sa email, halimbawa, ang isang tao ay maaaring makipagkaibigan sa isang tagapangasiwa ng system na may mga high-level na password o hack sa system upang kunin ang isang kopya ng mga email habang dumadaan sila sa isang naibigay na server.posible na magtalaga ng mga halaga ng kahirapan sa iba't ibang mga item sa tsart.Ang mga puno ng pag -atake ay makakatulong sa mga propesyonal sa seguridad na matukoy kung saan namamalagi ang mga mahina na puntos, kumpara sa mga lugar na may mataas na seguridad na marahil ay hindi nangangailangan ng karagdagang mga hakbang.Ang mga gastos ay maaari ring maging pagsasaalang -alang;Ang isang pamamaraan ay maaaring napakadali ngunit napakamahal na ang gastos ay lumilikha ng isang makabuluhang hadlang, at sa gayon ito ay maaaring maging isang mas mababang priyoridad kaysa sa isang mas mahirap ngunit napaka murang pagpipilian.Ang mga puno ng pag -atake ay makakatulong sa mga propesyonal sa seguridad na magtakda ng mga prayoridad pagdating sa pagpapabuti ng seguridad at umuusbong upang manatili nang maaga sa mga banta.

Ang pagkamalikhain ay kritikal sa paglikha ng mga puno ng pag -atake.Ang mga propesyonal sa seguridad ay dapat mag -isip sa labas ng kahon pagdating sa paggalugad ng mga posibleng pagsasamantala na maaaring magamit upang ma -access ang isang ligtas na sistema.Ang isang kakulangan ng pananaw ay maaaring humantong sa pagkawala ng isang malinaw na isyu, tulad ng posibilidad na ang isang tao ay maaaring maglakad sa isang naka -lock na silid at lamang na nakawin ang isang server na naglalaman ng nais na kumpidensyal na data.