TARA分析方法论——威胁分析和风险评估方法

一、什么是TARA分析方法论

威胁分析和风险评估(Threat Analysis and Risk Assessment) 通过识别整车/项目的网络安全资产,分析其中的潜在的安全威胁,综合考虑威胁攻击可行性、危害影响等因素,识别出整车/项目可能存在的风险,并确定其风险等级,为网络安全正向开发、安全漏洞修复提供依据。

TARA 可在车辆的全生命周期的各个阶段进行,例如在概念识别整车的网络安全风险,作为整车网络安全概念的输入,或者在后开发阶段对漏洞进行分析,确定漏洞的风险等级,指导后续的漏洞处置。

二、TARA分析的7个步骤

  1. 资产识别: 识别核心资产,分析网络安全属性,识别损害场景。
  2. 影响评级: 从多个维度评估不同损害场景,确定影响等级。
  3. 威胁场景识别: 分析确定威胁场景,采用常用的STRIDE模型确定威胁场景。
  4. 攻击路径分析: 攻击路径分析,可采用不同方法分析攻击路径。
  5. 攻击可行性评级: 对攻击路径进行可行性评估。
  6. 风险值确定: 根据评估的影响等级和攻击可行性等级确定风险值。
  7. 风险处置决策: 根据风险值确定风险处置决策供客户参考。

三、总体思路

四、我们的服务

--------------------------- 联系我们,了解更多 ---------------------------

相关推荐
0DayHP6 小时前
HTB:PermX[WriteUP]
网络安全
亿林数据12 小时前
网络安全等级保护制度详解:一文掌握核心要点
网络安全·等保测评
duliduli121912 小时前
盘点 2024 十大免费/开源 WAF
网络安全
刘哥测评技术zcwz62613 小时前
安全合规:沃尔玛自养号测评技术搭建要点
经验分享·网络协议·安全·网络安全
网安_秋刀鱼13 小时前
PHP反序列化&原生类&字符串逃逸&框架反序列化利用
web安全·网络安全·php·1024程序员节
我只会Traceroute14 小时前
IPsec传输模式与隧道模式的深度解析及应用实例
网络·网络安全·ipsec
网安Ruler14 小时前
红队知识学习入门(3)Shodan使用5
笔记·学习·网络安全
网安_秋刀鱼16 小时前
JS渗透(安全)
前端·javascript·web安全·网络安全·1024程序员节