Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
•
nHaktywiści”
,zainteresowaniprzedewszystkimdyskredytowaniemprzez
rozpowszechnianieskradzionychdanych,popełnianiemaktówwandalizmulub
zakłócaniemdziałalnościfirmy.
•
Wewnętrzninapastnicy,zwyklezainteresowanidyskredytowaniemlubzarabianiem
pieniędzy.
•
Podmiotypaństwowe,któremogąbyćzainteresowanekradzieżątajemniclub
zakłóceniemdziałalnościfirmy.
Wceluzapożyczeniametodzrealnychdoświadczeńużytkownikówkorzystnejestwy-
obrażeniesobieczłonkakażdejzwymienionychgrup,nadaniemunazwy,zanotowa-
niewybranychncechosobowości”nakartach,którepóźniejmogązostaćwykorzystane
podczasprojektowaniasposobówobrony.
Drugączynnością,jakąnależyzrobić,jestzrozumieniesposobówikierunkówkomu-
nikacjiwprojektowanejaplikacji,anajłatwiejsząmetodądowykonaniategojestnary-
sowaniecałościiprzeanalizowanie,gdziemogąbyćzlokalizowanepodatnościnaza-
grożenia.Dostępnesącałeksiążkiotym,jaktozrobić
2
,alenietrzebabyćekspertem,
abynarysowaćcośnatyleprzydatnego,abybyłotopomocnewpodejmowaniudecyzji.
Wprzypadkugdysprawadotyczyśrodowiskanarażonegonawysokieryzyko,należy
jednakstworzyćformalnediagramyzapomocąodpowiednichnarzędzi,aniebazować
naprostychschematach.
Mimożeistniejewieleróżnychmożliwycharchitekturoprogramowaniaomówionej
aplikacji,poniżejzaprezentowanoprostytrójpoziomowysposóbprojektowania:
1.Wpierwszymkrokunależynarysowaćikonkęioznaczyćjąjakonużytkownik”
.Na-
stępniekolejnąfigurkęioznaczyćjąjakonadministrator”(rysunek1.1).Jakopisano
później,możewystępowaćwieletypówużytkownika,administratoraiinnychról,
jesttojednakdobrypunktwyjściowy.
Rysunek1.1.Roleużytkownikaiadministratora
Administrator
Użytkownik
2.Następnienależydodaćpoledlapierwszegokomponentu,zktórymkomunikujesię
użytkownik(naprzykładserwerysieciowe).Kolejnymkrokiemjestnarysowanie
liniiodużytkownikadotegopierwszegokomponentuiopisaniejej,wjakisposób
2
Autorpoleca:AdamShostackTreatModeling:DesigningforSecurity(Wiley).
Potencjalniatakujący,diagramyigranicezaufania
|
3