TARA分析方法论——威胁分析和风险评估方法

一、什么是TARA分析方法论

威胁分析和风险评估(Threat Analysis and Risk Assessment) 通过识别整车/项目的网络安全资产,分析其中的潜在的安全威胁,综合考虑威胁攻击可行性、危害影响等因素,识别出整车/项目可能存在的风险,并确定其风险等级,为网络安全正向开发、安全漏洞修复提供依据。

TARA 可在车辆的全生命周期的各个阶段进行,例如在概念识别整车的网络安全风险,作为整车网络安全概念的输入,或者在后开发阶段对漏洞进行分析,确定漏洞的风险等级,指导后续的漏洞处置。

二、TARA分析的7个步骤

  1. 资产识别: 识别核心资产,分析网络安全属性,识别损害场景。
  2. 影响评级: 从多个维度评估不同损害场景,确定影响等级。
  3. 威胁场景识别: 分析确定威胁场景,采用常用的STRIDE模型确定威胁场景。
  4. 攻击路径分析: 攻击路径分析,可采用不同方法分析攻击路径。
  5. 攻击可行性评级: 对攻击路径进行可行性评估。
  6. 风险值确定: 根据评估的影响等级和攻击可行性等级确定风险值。
  7. 风险处置决策: 根据风险值确定风险处置决策供客户参考。

三、总体思路

四、我们的服务

--------------------------- 联系我们,了解更多 ---------------------------

相关推荐
小名空鵼3 小时前
雷池 WAF 如何配置才能正确获取到源 IP
网络安全
点燃银河尽头的篝火(●'◡'●)4 小时前
【BurpSuite】访问控制漏洞和权限提升 | Access control vulnerabilities (3-6)
web安全·网络安全
dhn9877 小时前
APISIX 联动雷池 WAF 实现 Web 安全防护
网络安全
Trc0g7 小时前
APISIX 联动雷池 WAF 实现 Web 安全防护
网络安全
好想打kuo碎7 小时前
锐捷—NAT地址映射+IPsec隧道
运维·网络·网络安全·信息与通信
wanhengwangluo7 小时前
选择租用徐州存储服务器有什么作用?
网络安全·存储服务器·服务器租用
燕雀安知鸿鹄之志哉.9 小时前
玄机:第五章 linux实战-挖矿
linux·运维·服务器·网络·安全·web安全·网络安全
duluduli9 小时前
APISIX 联动雷池 WAF 实现 Web 安全防护
网络安全
Sleyther Zeta Solano9 小时前
APISIX 联动雷池 WAF 实现 Web 安全防护
网络安全