3.1.3 Mối đe dọa chung Modelling phương pháp
Stride không phải là phương pháp đánh giá rủi ro duy nhất. Ba loại phổ biến của phương pháp tồn tại: Asset-centric, kẻ tấn công trung tâm, và phần mềm trung tâm. Asset-centric focusses trên nhạy cảm dữ liệu, thông tin hoặc phần cứng, mà cần phải được bảo vệ. Đối với mỗi tài sản, các phương pháp gây thiệt hại và tác động tổng thể của một tổn thất được đánh giá. Stride có thể được mở rộng với OAI (Damage, lặp lại, năng khai thác, người dùng bị ảnh hưởng, Discoverability) để đánh giá các cơ hội tiềm năng hoặc mức độ của một cuộc tấn công. Tương tự như vậy, các tổn thương thường gặp Scoring System (CVSS) [66], một chuẩn công nghiệp để đánh giá và đánh giá tiềm năng về một lỗ hổng bảo mật, có thể được sử dụng để ưu tiên và xác định các vấn đề an ninh cho tài sản cá nhân. Tuy nhiên, các mô hình này không phải là một phần của phạm vi của luận án là họ phân loại ưu tiên an ninh và mất công ty, đó là không có liên quan cho các khuôn khổ lý thuyết, chẳng hạn như các mô hình thành lập trong các chương trước. Các phương pháp tấn công trung tâm humanises, phân loại các kẻ tấn công vào một số nhân (ví dụ như "Script Kiddie" hay "đại lý") và ước tính khả năng của mình trong hệ thống hiện tại. Theo những khả năng, phương pháp phòng ngừa được phát triển và áp dụng. Cách tiếp cận này là ít quan tâm đến những phức tạp kỹ thuật của các hệ thống có liên quan và nhiều hơn nữa về khả năng thiệt hại và rủi ro của những kẻ tấn công varyingly chuyên nghiệp. Các phương pháp tiếp cận phần mềm trung tâm là phương pháp thích hợp nhất, vì nó disassembles hệ thống vào duy nhất ảnh hưởng lẫn nhau các cơ chế, diễn viên, phụ thuộc, và biên giới tin cậy. Các phần mềm được xác định mạng có thể được hiểu như là một cấu trúc hệ điều hành lớn và do đó các mô hình phần mềm trung tâm aptly có thể phân tích và nêu bật những lỗ hổng bảo mật tiềm năng. Thay vì DFDS, kiến trúc phần mềm cũng có thể được chia thành các biểu đồ UML, nhà biểu đồ hoặc Petri lưới. Ariss, Wu, và Xu, 2011 [67] trình bày một cách tiếp cận tích hợp cây tấn công vào các biểu đồ trạng thái để hình dung tình trạng không an toàn của hệ thống. Tuy nhiên, các phương pháp này có thể sẽ phù hợp hơn cho các hệ thống phần mềm với các quá trình và thay đổi trạng thái hệ thống, và các cấu trúc tương tác dựa trên chất lỏng không như trong SDN. Luận án OpenFlow - Một phân tích an ninh [63] thảo luận về phương pháp thêm cho mô hình mối đe dọa và trình bày phần mở rộng các mô hình đã có.
đang được dịch, vui lòng đợi..