A.威脅建模主要流程包括四步:確定建模對象、識別威脅、評估威脅和消減威脅 B.評估威脅是對威脅進行分析,評估被利用和攻擊發(fā)生的概率,了解被攻擊后資產(chǎn)的受損后果,并計算風險 C.消減威脅是根據(jù)威脅的評估結(jié)果,確定是否要消除該威脅以及消減的技術措施,可以通過重新設計直接消除威脅,或設計采用技術手段來消減威脅 D.識別威脅是發(fā)現(xiàn)組件或進程存在的威脅,它可能是惡意的,威脅就是漏洞
A.最小特權原則 B.職責分離原則 C.縱深防御原則 D.最少共享機制原則
A.某用戶在登錄系統(tǒng)并下載數(shù)據(jù)后,卻聲稱“我沒有下載過數(shù)據(jù)”軟件系統(tǒng)中的這種威脅就屬于R威脅 B.解決R威脅,可以選擇使用抗抵賴性服務技術來解決,如強認證、數(shù)字簽名、安全審計等技術措施 C.R威脅是STRIDE六種威脅中第三嚴重的威脅,比D威脅和E威脅的嚴重程度更高 D.解決R威脅,也應按照確定建模對象、識別威脅、評估威脅以及消減威脅等四個步驟來進行