Halaman

Rabu, 13 Februari 2013

Attack Tree Analysis

Apa itu Serangan Analisis Pohon?

Serangan pohon memungkinkan ancaman terhadap keamanan sistem yang akan dimodelkan secara singkat yang mudah untuk memahami format grafis. Efektivitas keamanan internet, keamanan jaringan, keamanan sistem perbankan, instalasi dan personil keamanan semua dapat dimodelkan dengan menggunakan serangan pohon. Dengan peningkatan risiko serangan teroris di tanah air serangan keamanan, hacking pada sistem komputer dan komputer berbasis penipuan pada sistem perbankan, Serangan Pohon + analisis merupakan alat yang sangat berharga untuk desainer sistem dan aparat keamanan.

Serangan analisis pohon menyediakan metode untuk model ancaman terhadap sistem dengan cara yang mudah untuk memahami grafis. Jika kita memahami cara-cara di mana sistem bisa diserang, kita dapat mengembangkan tindakan untuk mencegah serangan-serangan mencapai tujuan mereka.

Agar serangan berhasil, serangan itu harus dimulai dan berbagai hambatan diatasi oleh penyerang. Mungkin ada cara yang berbeda di mana individu atau tim dapat me-mount serangan pada sistem dan mungkin ada berbagai tingkat pertahanan terhadap berbagai jenis serangan. Serangan pohon memberikan representasi grafis tentang bagaimana serangan mungkin berhasil dan memungkinkan analisis probabilistik yang serangan yang paling mungkin untuk berhasil. Metodologi juga dapat mengungkapkan kerentanan dari sistem anda, di bawah kendala tertentu. Sebagai contoh, apa cara yang paling mungkin di mana serangan akan berhasil dalam tujuannya dengan biaya yang relatif rendah untuk penyerang?


AttackTree + Gambaran Umum

AttackTree +, melalui penggunaan model pohon serangan, memungkinkan pengguna untuk memodelkan kemungkinan bahwa serangan yang berbeda akan berhasil. AttackTree + juga memungkinkan pengguna untuk menentukan indikator yang mengukur biaya dari serangan, kesulitan operasional pemasangan serangan itu dan setiap tindakan diukur lain yang relevan yang mungkin menarik. Pertanyaan seperti 'yang memiliki serangan probabilitas keberhasilan tertinggi dengan biaya rendah untuk penyerang?' Atau 'yang memiliki probabilitas serangan tertinggi keberhasilan tanpa peralatan khusus yang diperlukan? "Dapat dijawab dengan menggunakan + AttackTree. Dalam AttackTree +, kategori yang berbeda dan tingkat konsekuensi juga dapat ditugaskan untuk node di pohon serangan. Sebuah serangan yang sukses mungkin memiliki keuangan, konsekuensi politik, operasional dan keselamatan. Sebuah serangan sebagian berhasil mungkin memiliki tingkat yang berbeda dari konsekuensi terhadap serangan benar-benar sukses. Semua jenis ukuran konsekuensi dapat dimodelkan dalam AttackTree +.

Serangan Pohon dibangun dengan mengikuti langkah-langkah sederhana:

• Tentukan tujuan dari kemungkinan serangan pada sistem Anda (ini dapat menyebabkan antar-linked pohon serangan)

• Identifikasi semua serangan yang mungkin mencapai tujuan

• Mengidentifikasi kondisi yang akan memungkinkan setiap serangan untuk berhasil

• Memecah serangan dan kondisi melalui hirarki pohon serangan, di mana diperlukan

• Tentukan frekuensi kemungkinan untuk jenis serangan yang berbeda

• Tentukan probabilitas kejadian bersyarat

• Tambahkan nilai indikator untuk akar pohon serangan

• Menetapkan konsekuensi ke gerbang dipilih dari pohon serangan

AttackTree +, melalui penggunaan antarmuka pengguna grafis yang canggih, menyediakan lingkungan untuk membangun pohon serangan efisien.

AttackTree + analisis pohon serangan efisien dan menyajikan hasil dalam format yang mudah dipahami:

• Daftar potongan Minimal set dihasilkan (dipotong set mengidentifikasi kombinasi peristiwa dan kondisi yang akan menghasilkan keberhasilan serangan)

• Set potongan adalah peringkat dalam urutan probabilitas keberhasilan serangan

• Pengguna dapat menyaring set dipotong sesuai dengan nilai indikator (potongan misalnya menetapkan mana biaya untuk penyerang rendah)

• Serangan pohon kemudian dapat 'dipangkas' untuk mengidentifikasi rute dimana serangan akan berhasil

• Pentingnya peringkat dapat dilihat untuk mengidentifikasi bagaimana keamanan dapat diperbaiki paling efektif

• Customisable hardcopy laporan diproduksi.

untuk lebih detailnya silahkan download disini.

Tidak ada komentar:

Posting Komentar