Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
nHaktywiści”
,zainteresowaniprzedewszystkimdyskredytowaniemprzez
rozpowszechnianieskradzionychdanych,popełnianiemaktówwandalizmulub
zakłócaniemdziałalnościfirmy.
Wewnętrzninapastnicy,zwyklezainteresowanidyskredytowaniemlubzarabianiem
pieniędzy.
Podmiotypaństwowe,któremogąbyćzainteresowanekradzieżątajemniclub
zakłóceniemdziałalnościfirmy.
Wceluzapożyczeniametodzrealnychdoświadczeńużytkownikówkorzystnejestwy-
obrażeniesobieczłonkakażdejzwymienionychgrup,nadaniemunazwy,zanotowa-
niewybranychncechosobowości”nakartach,którepóźniejmogązostaćwykorzystane
podczasprojektowaniasposobówobrony.
Drugączynnością,jakąnależyzrobić,jestzrozumieniesposobówikierunkówkomu-
nikacjiwprojektowanejaplikacji,anajłatwiejsząmetodądowykonaniategojestnary-
sowaniecałościiprzeanalizowanie,gdziemogąbyćzlokalizowanepodatnościnaza-
grożenia.Dostępnecałeksiążkiotym,jaktozrobić
2
,alenietrzebabyćekspertem,
abynarysowaćcośnatyleprzydatnego,abybyłotopomocnewpodejmowaniudecyzji.
Wprzypadkugdysprawadotyczyśrodowiskanarażonegonawysokieryzyko,należy
jednakstworzyćformalnediagramyzapomocąodpowiednichnarzędzi,aniebazować
naprostychschematach.
Mimożeistniejewieleróżnychmożliwycharchitekturoprogramowaniaomówionej
aplikacji,poniżejzaprezentowanoprostytrójpoziomowysposóbprojektowania:
1.Wpierwszymkrokunależynarysowaćikonkęioznaczyćjakonużytkownik”
.Na-
stępniekolejnąfigurkęioznaczyćjakonadministrator”(rysunek1.1).Jakopisano
później,możewystępowaćwieletypówużytkownika,administratoraiinnychról,
jesttojednakdobrypunktwyjściowy.
Rysunek1.1.Roleużytkownikaiadministratora
Administrator
Użytkownik
2.Następnienależydodaćpoledlapierwszegokomponentu,zktórymkomunikujesię
użytkownik(naprzykładserwerysieciowe).Kolejnymkrokiemjestnarysowanie
liniiodużytkownikadotegopierwszegokomponentuiopisaniejej,wjakisposób
2
Autorpoleca:AdamShostackTreatModeling:DesigningforSecurity(Wiley).
Potencjalniatakujący,diagramyigranicezaufania
|
3