Die Bedrohungsmodellierung ist ziemlich aufwendig und
unübersichtlich, lässt sich aber zumindest für
Webanwendungen
vereinfachen.
Und dafür gibt es sogar noch eine weitere Möglichkeit.
Die Demonstration von Microsofts SDL am Beispiel eines PHP-Gästebuchs
geht weiter. In der
ersten Phase
haben Sie sich über die nötigen Grundlagen wie mögliche
Schwachstellen und Angriffe informiert, und in der zweiten die nötigen
Anforderungen an die Webanwendung
festgelegt. Dann kam Phase 3, Design. Dazu haben ich Ihnen erklärt, wie Sie theoretisch
ein Bedrohungsmodell erstellen
können und gezeigt, wie das
Bedrohungsmodell für das Beispiel
entwickelt wird. Danach galt es, die dadurch identifizierten
Bedrohungen zu minimieren.
Das ist alles ziemlich aufwendig und unübersichtlich. In dieser Folge
zeige ich Ihnen für Webanwendungen eine
Die Demonstration von Microsofts SDL am Beispiel eines PHP-Gästebuchs
geht in die fünfte Runde. In der
ersten Phase
haben Sie sich über die nötigen Grundlagen wie mögliche
Schwachstellen und Angriffe informiert, und in der zweiten die nötigen
Anforderungen an die Webanwendung
festgelegt. Dann haben ich Ihnen erklärt, wie Sie in der dritten Phase, Design, theoretisch
ein Bedrohungsmodell erstellen
können und gezeigt, wie das
Bedrohungsmodell für das Beispiel
entwickelt wird. Sie wissen ja: Gefahr erkannt, Gefahr gebannt. Jedenfalls
fast. Denn als nächstes gilt es, die Bedrohungen zu minimieren.
Die Demonstration von Microsofts SDL am Beispiel eines PHP-Gästebuchs
geht in die vierte Runde. In der
ersten Phase
müssen Sie sich über die nötigen Grundlagen wie mögliche
Schwachstellen und Angriffe informieren, und in der zweiten die nötigen
Anforderungen an die Webanwendung
festlegen. Darauf aufbauend können Sie in der dritten Phase
ein Bedrohungsmodell erstellen.
Und damit machen wir jetzt weiter.