위협 모델이란 무엇입니까?
THEREST 모델은 사전 보안 보안 조치를 사용하여 보안 문제를 방지하기위한 목표를 달성하기 위해 시스템에 대한 가상의 보안 위협으로, 싸우기 쉽게 싸우기 위해 정량화되어 정량화되었습니다.위협 모델링은 운영 체제, 소프트웨어 및 다양한 컴퓨터 도구 개발에 사용됩니다.회사는 일련의 단계를 통해 위협을 식별하고 중화하며 깨어날 때 발생하는 일을 확인할 수 있습니다.하나는 시스템에 저장된 자산을 고려하여 어떤 종류의 사람들이 액세스하고자하는지, 얼마나 헌신 할 것인지, 정보 위반이있는 경우 위협이 얼마나 심각한지를 결정하는 것을 고려하는 것입니다.이 자산 중심 위협 모델에서 주요 관심사는 시스템에 저장된 내용이며 보안 시스템은이 주위에 구성됩니다.익사를 위해 익었습니다.이 모델은 해커가 관심을 가졌다면 문제가 될 수있는 허점 시스템을 평가합니다.또한 가상의 공격자를 프로파일 링 하고이 사람이 시스템에 접근하려고 시도하는 방식 과이 사람이 할 수있는 일에 대해 생각함으로써 공격자의 관점에서 위협을 고려할 수 있습니다.이러한 유형의 위협 모델은 기물 파손에서 기밀 정보 제거에 이르기까지 범위를 탐색 할 수 있습니다.새로운 위협이 지속적으로 등장함에 따라 지속적인 적응이 필요합니다.오래된 위협을 패치하는 과정에서 개발자는 새로운 문제를 식별하거나 실수로 작업을 통해 문제를 일으킬 수 있습니다.이러한 이유로, 그들은 자신의 활동에 대한 신중한 기록을 유지하고 위협 개발을 적극적으로 식별하기 위해 노력하는 경향이 있습니다.
위협 모델은 회사 네트워크, 안티 바이러스 개발자 및 새로운 운영 체제 및 프로그램을 만드는 프로그램을 담당하는 정보 기술 직원이 사용할 수 있습니다..그들의 작업에는 컴퓨터 보안 문제에 대한 새로운 관점을 얻기 위해 보안 회의에 참석하고 외부 컨설턴트를 고용하는 것이 포함될 수 있습니다.오픈 소스 자료와 함께 일하는 일부 조직에서는 사용자가 자신의 위협 모델과 제안 된 수정 사항을 기여할 수 있습니다.위협 모델 개발에 대한 이러한 크라우드 소싱 접근 방식은 회사가 컴퓨터를 근본적으로 다른 방식으로 생각하고 사용할 수있는 사람들을 활용하여 다른 사람들이 잡을 수없는 문제를 식별함으로써 회사가 문제를 더 빨리 식별하는 데 도움이 될 수 있습니다.